0Day.Today | Learn Exploit | Zero World | Dark web |
19.1K subscribers
1.23K photos
127 videos
489 files
1.28K links
☝️Iп Tнε Nαмε Oғ GOD☝️

Web Exploiting
& Server Hacking
Shell & Admin panel Access

priv8 Google hacking Dorks
new vul & bugs discovering & Tut


❗️0 day is today❗️

تبلیغات : @LearnExploitAds

IR0Day.Today
Download Telegram
0Day.Today | Learn Exploit | Zero World | Dark web |
Priv8 #Instacracker ~ 0day.today ~ t.me/learnexploit
کانال و به صد برسونید بزارم :)
مفدی دنبالش نگردید تو چنلا چون نیست :)
👍1
#Hack #program #Pack
#X0P4SH4
#پکیج #برنامه :
دوستان این برنامه ها از سراسر جهان میباشد :)
برنامه هایی که تقریبا پابلیک نیستند و خودمم ازشون استفاده میکنم
خواهشا تا میتونین دست بچه اسکریپتیا ندید :)
ویژگی های این برنامه ها :
Scanning
* Admin Panel Browser
* Sub Domain Scanner
* Site Shell Browser

Brute Force
* CMS Brute Force
* Wordpress Brute Force
* WordPress Brute
* Axis 1.5
* HAKOPS WP Brute Force

Dork Creation
* DorkMaker
* DorkMaker 2
* Mentalistler Dorkmaker
* Veteran Dork Studio 3

Exploit Scan
* SQLi / XSS / LFI / RFI Scanner
* Gr3eNoX Exploit Scanner

Search
* SearchM0tru
* HAKOPS Search Engine
=================================
t.me/LearnExploit
0Day.Today
Aother : X0P4SH4
Dl link : https://yadi.sk/d/zpaHfDJb3Q6Trh
pass : 0
=================================
#Hacked By #X0P4SH4
Mirror : https://mirror-h.org/zone/1593406/
|~ X0P4SH4 - R4DiKaLL - UZiHacker - EvilBoy ~|
0Day.Today
t.me/LearnExploit
Forwarded from کانال رسمی بازی سازی با بیلدباکس (0P3N3R)
با سلام!
حجم پیامها در پیوی بسیار بالا بود برای همین باز مجبور شدم در کانال در مورد دوره کشف آسیب پذیری از اسکریپت های php حرف بزنم.

دوستان قیمت دوره 85 هزارتومان است و تا الان 7 نفر ثبت نام کرده اند. ولی باز هم تعداد درخواست ها رای شرکت در دوره بسیار زیاد هستش که متاسفانه و صد متاسفانه خیلی از کاربران امکان ثبت نام بدلیل عدم توانایی مالی را ندارند. برای همین طبق تصمیمی که گرفته شد سعی کردیم این مشکل رو حل کنیم. دوستان شما میتوانید با پرداخت هزینه دوره بصورت گروهی از مطالب استفاده کنید. تصمیم بنده این بود که شما در یک گروه هشت نفره اقدام به خرید دوره بکنید که برای هر نفر 11 هزار تومان باید پرداخت کنید و همین هشت نفر میتوانند در دوره بصورت انلاین شرکت کنند. یعنی با پرداخت هزینه یک دوره 8 نفر میتوانند از دوره استفاده کنند.
اگر باز هم توانایی مالی ندارید میتوانید در پیوی اعلام کنید تا در حد توان شما هزینه دوره گرفته شود. همینطور شما میتوانید در این دوره بصورت قسطی هم شرکت کنید.

بعد از این دوره - دوره تست نفوذ از مبتدی تا حرفه ای نیز برگزار خواهد شد.

هدف بنده انتشار علمم (هرچند کم) هستش ولی در صورت سو استفاده در دوره های بعدی هزینه دوره ها بصورت کامل گرفته خواهد شد پس لطفا فقط کسانی که نمیتوانند هزینه دوره را پرداخت کنند در پیوی پیام دهند.

ایدی جهت ثبت نام : @WebServer
دوستان اگه کسی میتونه با کانال تب بزنه یا سین بزنه بیاد بگه :
@IRDefacer
هشدار امنیتی !!!

ظهور بدافزار جديد بانکداری اندرويد مرتبط با بدافزار Lokibot

محققان اخیراً یک تروجان بانکداری جدید کشف کردند که نسخه‌های 7 و 8 اندروید را هدف قرار می‌دهد و از کارگزار فرمان و کنترل (C & C) مشابه با #تروجان‌های_LokiBotو Threat Fabricاستفاده می‌کند.

طبق نظریه‌ی محققان، این تروجان جدید که MysteryBotنامیده می‌شود، یا یک به‌روزرسانی از تروجان LokiBotو یا یک خانواده‌ی جدید بدافزار از همان فعالان تهدید است. این تهدید جدید سایبری، چندین تفاوت نسبت به LokiBotدارد. این تفاوت‌ها شامل نام، دستورات بهبودیافته و ارتباطات شبکه‌ی اصلاح‌شده است.

این بدافزار جدید علاوه‌بر ویژگی‌های عمومی تروجان‌های اندرویدی، دارای قابلیت‌های تماس با شماره‌ی تلفن داده‌شده، دریافت لیست اطلاعات تماس، تماس‌های انتقال‌یافته، کپی تمام پیامک‌ها، وارد‌کردن ضربات کلید، رمزگذاری فایل‌ها در ذخیره‌سازی خارجی، حذف همه‌ی مخاطبین، ارسال پیامک به تمام مخاطبین، تغییر برنامه‌ی پیش‌فرض پیامک، تماس با یک شماره‌ی USSD، حذف تمام پیامک‌ها و ارسال پیامک است.

علاوه‌بر این قابلیت‌ها، این تروجان می‌تواند صفحات ماحیگری را در بالای برنامه‌های مشروع قرار دهد و برای انجام این‌کار، از یک تکنولوژی جدید به‌منظور اطمینان از موفقیت در دستگاه‌های اندروید 7 و 8 استفاده می‌کند.

محدودیت‌های امنیتی پیشرفته‌ی لینوکس (SELinux) و سایر کنترل‌های امنیتی در نسخه‌های جدید اندروید، به معنای جلوگیری از نمایش بدافزارها بر روی برنامه‌های مشروع است. تکنیک جدیدی که MysteryBotاز آن استفاده می‌کند، مجوز "Android PACKAGE_USAGE_STATS" (مجوز استفاده‌ی مجدد) را برای ازبین‌بردن محدودیت‌ها دستکاری می‌کند و همچنین از "Accessibility Service" برای دریافت مجوزها سوءاستفاده می‌کند.

این بدافزار، خود را به‌عنوان یک برنامه‌ی Adobe Flash Playerتحمیل می‌کند و از قربانی می‌خواهد تا «مجوز دسترسی استفاده» که قابلیت‌های نامطلوبی را فراهم می‌کند، به آن اعطا کند. پس از آن تلاش می‌کند تا نام بسته‌های برنامه‌ها را در پیش‌زمینه نظارت کند. MysteryBotبا استفاده از هم‌پوشانی، بیش از 100 برنامه از جمله بانکداری تلفن همراه و برنامه‌های اجتماعی را هدف قرار می‌دهد.

MysteryBotهمچنین از روش جدیدی برای واردکردن ضربات کلید استفاده می‌کند. این بدافزار، محل کلیدهای روی صفحه را محاسبه می‌کند (درنظر می‌گیرد که هر کلید، دارای یک موقعیت مکانی روی صفحه است) و مختصات دیگری را بر روی هر یک از آن‌ها قرار می‌دهد (عرض و ارتفاع صفر پیکسل) که به او اجازه می‌دهد تا کلید فشار داده‌شده را ثبت کند.

به‌نظر می‌رسد که کد این بدافزار همچنان در حال توسعه است، زیرا هنوز قابلیت ارسال ضربات کلید واردشده به کارگزار C & Cرا ندارد.

MysteryBotهمچنین شامل قابلیت‌های قفل‌کننده/باج‌افزاری است که توسط داشبورد جداگانه‌ای از این تروجان مدیریت می‌شوند. این تروجان می‌تواند هر فایل را به‌طور جداگانه در پوشه‌ی ذخیره‌سازی خارجی رمزگذاری کند و سپس فایل های اصلی را حذف کند.

این بدافزار هر فایل را در بایگانی ZIPمحافظت‌شده با گذرواژه قرار می‌دهد، اما از گذرواژه‌ی مشابه برای همه‌ی بایگانی‌ها استفاده می‌کند (این کلید در طول زمان اجرا تولید می‌شود). هنگام تکمیل رمزگذاری، این بدافزار، یک گفتگو را نمایش می‌دهد که ادعا می‌کند قربانی، موارد خطرناکی را مشاهده کرده است و از او می‌خواهد تا از طریق پست الکترونیکی، با مهاجم تماس بگیرد.

محققان امنیتی دریافتند که گذرواژه‌ی این بدافزار فقط 8 کاراکتر طول دارد و از حروف الفبای لاتین (حروف بزرگ و کوچک) همراه با عدد استفاده می‌کند. علاوه‌براین، شناسه‌ی اختصاص داده‌شده به هر قربانی، تنها می‌تواند یک عدد بین 0 و 9999 باشد؛ به این معنی که همان شناسه می‌تواند در واقع به چندین قربانی اختصاص داده شود.

متخصصان فن‌آوری اطلاعات هنگام تجزیه و تحلیل ویژگی‌های باج‌افزاری MysteryBot، چندین خطا را شناسایی کردند. از آنجایی که گذرواژه‌ی این بدافزار فقط 8 کاراکتر طول دارد به‌راحتی می‌توان آن‌را با حمله‌ی جستجوی فراگیر به‌دست آورد. همچنین، این احتمال وجود دارد که شناسه‌ی منحصربه‌فرد داده‌شده به قربانی را بتوان با قربانی جدید با همان شناسه رونویسی کرد. بنابراین، قربانیان قدیم قادر نخواهند بود اطلاعات خود را بازیابی کنند.

به‌نظر می‌رسد Mysterybotیک گام جدید در توسعه‌ی نرم‌افزارهای مخرب بانکداری برای اندروید باشد که هم ویژگی‌های مخرب Lokibotو هم ویژگی‌های باج‌افزاری و دریافت ضربات کلید را دارد.