معنی whois چیست؟
کلمه whois از دو کلمه who و is تشکیل شده و به معنای چه کسی می باشد.
در دنیای اینترنت و وب از این واژه اغلب برای جستجوی اطلاعات دامنه های ثبت شده به کار می رود. وقتی از یک دامنه whois بگیرید اطلاعاتی مانند زمان ثبت، تاریخ انقضا، صاحب امتیاز و ... نمایش داده می شود.
برای whois گرفتن از دامنه های ملی (ir. ) از سایت زیر استفاده کنید:
link
برای whois گرفتن از سایر دامنه ها ( com. و net. و ... ) می توانید از سایت زیر استفاده کنید:
link
——————
0Day.Today
@LearnExploit
@Tech_Army
کلمه whois از دو کلمه who و is تشکیل شده و به معنای چه کسی می باشد.
در دنیای اینترنت و وب از این واژه اغلب برای جستجوی اطلاعات دامنه های ثبت شده به کار می رود. وقتی از یک دامنه whois بگیرید اطلاعاتی مانند زمان ثبت، تاریخ انقضا، صاحب امتیاز و ... نمایش داده می شود.
برای whois گرفتن از دامنه های ملی (ir. ) از سایت زیر استفاده کنید:
link
برای whois گرفتن از سایر دامنه ها ( com. و net. و ... ) می توانید از سایت زیر استفاده کنید:
link
——————
0Day.Today
@LearnExploit
@Tech_Army
who.is
WHOIS Search, Domain Name, Website, and IP Tools - Who.is
Find information on any domain name or website. Large database of whois information, RDAP, DNS, domain names, name servers, IPs, and tools for searching and monitoring domain names.
آموزش تغییر ip و مخفی موندن در سطح اینترنت با ابزار torghost در کالی لینوکس
Github Link
#kali #linux #tools #tor
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
Github Link
#kali #linux #tools #tor
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
یه ابزار قوی برای پیدا کردن پنل ادمین
Github Link
#admin #login #panel
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
Github Link
#admin #login #panel
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
GitHub
GitHub - s0md3v/Breacher: An advanced multithreaded admin panel finder written in python.
An advanced multithreaded admin panel finder written in python. - s0md3v/Breacher
👍1
#Access #DB #Server #Shell
➖➖➖➖➖➖➖➖➖➖
😸حالشو ببرید (پرتال دانشجویان):
Target : https://Stuff.mit.edu/
➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Guy's
@LearnExploit
@Tech_Army
➖➖➖➖➖➖➖➖➖➖
😸حالشو ببرید (پرتال دانشجویان):
root::0:0::0:0:Charlie &:/root:/bin/csh toor:*:0:0::0:0:Bourne-again Superuser:/root: daemon:*:1:31::0:0:The devil himself:/root: operator:*:2:20::0:0:System &:/usr/guest/operator:/bin/csh bin:*:3:7::0:0:Binaries Commands and Source,,,:/:/dev/null games:*:7:13::0:0:Games pseudo-user:/usr/games: uucp:*:66:1::0:0:UNIX-to-UNIX Copy:/var/spool/uucppublic:/usr/libexec/uucp/uucico nobody:*:32767:9999::0:0:Unprivileged user:/nonexistent:/dev/null ingres:*:267:74::0:0:& Group:/usr/ingres:/bin/csh falken:*:32766:31::0:0:Prof. Stephen &:/usr/games:/usr/g bames/wargames
Target : https://Stuff.mit.edu/
➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Guy's
@LearnExploit
@Tech_Army
#Password #Root #Access #Config #Login
➖➖➖➖➖➖➖➖
#_ جهت دانلود هر یک کلیک کنید.
$_ pwd.db
$_ login.conf
Target : http://pocketbsd.install.sh/
➖➖➖➖➖➖➖➖➖
IR0Day.Today Guy's
@LearnExploit
@Tech_Army
➖➖➖➖➖➖➖➖
#_ جهت دانلود هر یک کلیک کنید.
$_ pwd.db
$_ login.conf
Target : http://pocketbsd.install.sh/
➖➖➖➖➖➖➖➖➖
IR0Day.Today Guy's
@LearnExploit
@Tech_Army
Telegram
AttachLearnExploit
#Login #Config #Access #Password #Root
➖➖➖➖➖➖➖➖➖➖➖
یوزر و پسورد :()
$Target : host = 'https://bd-api.ncsa.illinois.edu',
➖➖➖➖➖➖➖➖➖➖➖
username = 'kooper@illinois.edu' password = 'hello123'
➖➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army
➖➖➖➖➖➖➖➖➖➖➖
یوزر و پسورد :()
$Target : host = 'https://bd-api.ncsa.illinois.edu',
➖➖➖➖➖➖➖➖➖➖➖
username = 'kooper@illinois.edu' password = 'hello123'
➖➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army
#Dork
با سلام خدمت تمامی اعضای
امروز قراره نحوه ی دسترسی به روتر از طریق RSA-Private Key رو برای شما اموزش بدیم :
➖➖➖➖
برای اینکه بفهمید RSA-Private Key چیست!؟
اینجا کلیک کنید.
➖➖➖➖➖
نحوه ی پیدا کردن RSA-Private Key :
#Dork :
"-----BEGIN RSA PRIVATE KEY-----" inurl:id_rsa
➖➖➖➖➖➖➖
#Access :
#_نحوه ی دسترسی :
۱- نرم افزار putty را روی سیستم خود باز کنید و یک پروفایل جدید بسیازید.
(فایل RSA روبه صورت ppk. سیو کنید)
۲- از نوار سمت راست روی گزینه SSH وسپس روی گزینه Auth کلیک کنید.
۳- فایل private key خود را اضافه کنید و بر روی open کلیک کنید.
#Description :
بعضی مواقع با کرک هش هممیتونید به این مقادیر User & pass دسترسی پیدا کنید.
➖➖➖➖➖➖➖
IR0Day.Today
@LearnExploit
@Tech_Army
با سلام خدمت تمامی اعضای
امروز قراره نحوه ی دسترسی به روتر از طریق RSA-Private Key رو برای شما اموزش بدیم :
➖➖➖➖
برای اینکه بفهمید RSA-Private Key چیست!؟
اینجا کلیک کنید.
➖➖➖➖➖
نحوه ی پیدا کردن RSA-Private Key :
#Dork :
"-----BEGIN RSA PRIVATE KEY-----" inurl:id_rsa
➖➖➖➖➖➖➖
#Access :
#_نحوه ی دسترسی :
۱- نرم افزار putty را روی سیستم خود باز کنید و یک پروفایل جدید بسیازید.
(فایل RSA روبه صورت ppk. سیو کنید)
۲- از نوار سمت راست روی گزینه SSH وسپس روی گزینه Auth کلیک کنید.
۳- فایل private key خود را اضافه کنید و بر روی open کلیک کنید.
#Description :
بعضی مواقع با کرک هش هممیتونید به این مقادیر User & pass دسترسی پیدا کنید.
➖➖➖➖➖➖➖
IR0Day.Today
@LearnExploit
@Tech_Army
Telegram
AttachLearnExploit
#Dork #vulnerabilities #Sqli
➖➖➖➖➖➖➖➖➖➖
باگ SQL در افزونه ی وردپرسی From Maker :
#Dork~:
#Exploit~:
CWE
#Description~:
این باگ در نسخه ی 1.13.36 و نسخه های پایین تر وجود دارد.
➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army
➖➖➖➖➖➖➖➖➖➖
باگ SQL در افزونه ی وردپرسی From Maker :
#Dork~:
inurl:wp-content/plugins/from-maker
#Exploit~:
Sql Query
CWE
#Description~:
این باگ در نسخه ی 1.13.36 و نسخه های پایین تر وجود دارد.
➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army
cwe.mitre.org
CWE -
CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') (4.17)
CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') (4.17)
Common Weakness Enumeration (CWE) is a list of software weaknesses.
#Config #Pw #Access
➖➖➖➖➖➖➖➖
اینم از این :()
https://billrockworld.com
SysInfo~:
CentOS Linux release 7.8.2003 (Core)
SSH-Config~:
Download
➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army
➖➖➖➖➖➖➖➖
اینم از این :()
root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail:/sbin/nologin operator:x:11:0:operator:/root:/sbin/nologin games:x:12:100:games:/usr/games:/sbin/nologin ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin nobody:x:99:99:Nobody:/:/sbin/nologin systemd-network:x:192:192:systemd Network Management:/:/sbin/nologin dbus:x:81:81:System message bus:/:/sbin/nologin polkitd:x:999:998:User for polkitd:/:/sbin/nologin sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin postfix:x:89:89::/var/spool/postfix:/sbin/nologin chrony:x:998:996::/var/lib/chrony:/sbin/nologin nscd:x:28:28:NSCD Daemon:/:/sbin/nologin rpc:x:32:32:Rpcbind Daemon:/var/lib/rpcbind:/sbin/nologin named:x:25:25:Named:/var/named:/sbin/nologin dovecot:x:97:97:Dovecot IMAP server:/usr/libexec/dovecot:/sbin/nologin dovenull:x:997:994:Dovecot's unauthorized user:/usr/libexec/dovecot:/sbin/nologin mailnull:x:47:47:Exim:/var/spool/mqueue:/bin/false cpanelroundcube:x:201:201::/var/cpanel/userhomes/cpanelroundcube:/bin/false mailman:x:996:992:GNU Mailing List Manager:/usr/local/cpanel/3rdparty/mailman:/bin/bash cpanelphpmyadmin:x:995:991:phpMyAdmin for cPanel & WHM:/var/cpanel/userhomes/cpanelphpmyadmin:/usr/local/cpanel/bin/noshell cpanelphppgadmin:x:994:990:phpPgAdmin for cPanel & WHM:/var/cpanel/userhomes/cpanelphppgadmin:/usr/local/cpanel/bin/noshell cpanel:x:202:202::/var/cpanel/userhomes/cpanel:/usr/local/cpanel/bin/noshell cpanellogin:x:203:203::/var/cpanel/userhomes/cpanellogin:/usr/local/cpanel/bin/noshell cpaneleximfilter:x:204:204::/var/cpanel/userhomes/cpaneleximfilter:/usr/local/cpanel/bin/noshell cpaneleximscanner:x:205:205::/var/cpanel/userhomes/cpaneleximscanner:/usr/local/cpanel/bin/noshell cpanelconnecttrack:x:206:206::/var/cpanel/userhomes/cpanelconnecttrack:/usr/local/cpanel/bin/noshell cpanelanalytics:x:207:207::/var/cpanel/userhomes/cpanelanalytics:/usr/local/cpanel/bin/noshell cpanelcabcache:x:208:208::/var/cpanel/userhomes/cpanelcabcache:/usr/local/cpanel/bin/noshell cpanelrrdtool:x:209:209::/var/cpanel/userhomes/cpanelrrdtool:/usr/local/cpanel/bin/noshell mysql:x:27:27:MySQL Server:/var/lib/mysql:/bin/false cpses:x:993:989::/var/cpanel/cpses:/sbin/nologin secretoftruelife:x:1001:1002::/home/secretoftruelife:/bin/bash mediagenies:x:1002:1003::/home/mediagenies:/bin/bash clamav:x:1003:1004::/home/clamav:/sbin/nologin aspiredesign:x:1005:1006::/home/aspiredesign:/usr/local/cpanel/bin/noshell
Target~:https://billrockworld.com
SysInfo~:
CentOS Linux release 7.8.2003 (Core)
SSH-Config~:
Download
➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army
Telegram
AttachLearnExploit
#User and #Pass
➖➖➖➖➖➖➖
#Target:
http://colegiocopello.com.ar/admin/login.php
#Username:
admin
#Password:
s]Ua6n6KQ!.*7sQ
➖➖➖➖➖➖➖➖
IR0Day.Today
@LearnExploit
@Tech_Army
➖➖➖➖➖➖➖
#Target:
http://colegiocopello.com.ar/admin/login.php
#Username:
admin
#Password:
s]Ua6n6KQ!.*7sQ
➖➖➖➖➖➖➖➖
IR0Day.Today
@LearnExploit
@Tech_Army
آموزش جمع آوری اطلاعات از سایت با Shodan
Shodan.io
#Shodan #information_gathering
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
Shodan.io
#Shodan #information_gathering
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
موتورهای جستجو مخصوص هکرها
shodan.io
hunter.io
censys.io
onyphe.io
zoomeye.org
wigle.net
ghostproject.fr
viz.Greynoise.io/table
app.binaryedge.io
fofa.so
grep.app
crt.sh
#Pentest #Serach
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
shodan.io
hunter.io
censys.io
onyphe.io
zoomeye.org
wigle.net
ghostproject.fr
viz.Greynoise.io/table
app.binaryedge.io
fofa.so
grep.app
crt.sh
#Pentest #Serach
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
⚡1
آشنایی با موتور جستجو Shodan
#Pentest #Serach #Shodan
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
#Pentest #Serach #Shodan
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
#Db_Conf #Password #Username #User #Pass
➖➖➖➖➖➖➖
&_UserName :
&_Password :
&_Target : Partnervc.com
➖➖➖➖➖➖➖➖➖
IR0Day.Today
@LearnExploit
@Tech_Army
➖➖➖➖➖➖➖
&_UserName :
yscr_a5bCH
&_Password :
GKPXE1yhF8GRY0
&_Target : Partnervc.com
➖➖➖➖➖➖➖➖➖
IR0Day.Today
@LearnExploit
@Tech_Army