0Day.Today | Learn Exploit | Zero World | Dark web |
#Dork - #Server Info ————————— 0Day.Today Boy's @LearnExploit
#Dork - #Server Info
—————————
Dork ~ [
inurl:"debug/default/view?panel=config"
]
Describtions ~ [
با این دورک میتونید به اطلاعات یک سرور دسترسی داشته باشید
و حتی در برخی ها اطلاعاتی مانند username/password نیز موجود میباشد.
example ~ [
http://iphone.szczecin.pl/systemnapraw/frontend/web/debug/default/view?tag=5b5ecb5b2cc74&panel=request
]
—————————-
0Day.Today Boy's
@LearnExploit
—————————
Dork ~ [
inurl:"debug/default/view?panel=config"
]
Describtions ~ [
با این دورک میتونید به اطلاعات یک سرور دسترسی داشته باشید
و حتی در برخی ها اطلاعاتی مانند username/password نیز موجود میباشد.
example ~ [
http://iphone.szczecin.pl/systemnapraw/frontend/web/debug/default/view?tag=5b5ecb5b2cc74&panel=request
]
—————————-
0Day.Today Boy's
@LearnExploit
0Day.Today | Learn Exploit | Zero World | Dark web |
#Dork - #configuration_php #Pass and #User ————————— 0Day.Today Boy's @LearnExploit
#Dork - #configuration_php #Pass and #User
—————————
#Dork ~ [
inurl:configuration.php and intext:"var $password="
]
============
#Describtions ~ [
در این دورک میتونید اطلاعاتی از جمله :
/* Database Settings */
var $dbtype = 'mysql'; // Normally mysql
var $host = 'localhost'; // This is normally set to localhost
var $user = '******'; // MySQL username
var $password = '******';// MySQL password
var $db = '******'; // MySQL database name
var $dbprefix = 'jos_'; // Do not change unless you need to!
/* Server Settings */
var $secret = '**********'; //Change this to something more secure
var $gzip = '1';
var $error_reporting = '-1';
var $helpurl = 'help.joomla.org';
var $xmlrpc_server = '1';
var $ftp_host = '';
var $ftp_port = '';
var $ftp_user = '';
var $ftp_pass = '';
var $ftp_root = '';
var $ftp_enable = '';
var $tmp_path = 'home/bukuku/public_html/tmp';
var $log_path = 'home/bukuku/public_html/logs';
var $offset = '0';
var $live_site = 'www.bukulawas.200u.com/'; // Optional, Full url to Joomla install.
var $force_ssl = 0; //Force areas of the site to be SSL ONLY. 0 = None, 1 = Administrator, 2 = Both Site and Administrator
برای نتیجه گیری مورد $user و $password سرچ کنید.
]
============
#example ~ [
http://internationalacademy.in/configuration.php-dist
]
—————————-
0Day.Today Boy's
@LearnExploit
—————————
#Dork ~ [
inurl:configuration.php and intext:"var $password="
]
============
#Describtions ~ [
در این دورک میتونید اطلاعاتی از جمله :
/* Database Settings */
var $dbtype = 'mysql'; // Normally mysql
var $host = 'localhost'; // This is normally set to localhost
var $user = '******'; // MySQL username
var $password = '******';// MySQL password
var $db = '******'; // MySQL database name
var $dbprefix = 'jos_'; // Do not change unless you need to!
/* Server Settings */
var $secret = '**********'; //Change this to something more secure
var $gzip = '1';
var $error_reporting = '-1';
var $helpurl = 'help.joomla.org';
var $xmlrpc_server = '1';
var $ftp_host = '';
var $ftp_port = '';
var $ftp_user = '';
var $ftp_pass = '';
var $ftp_root = '';
var $ftp_enable = '';
var $tmp_path = 'home/bukuku/public_html/tmp';
var $log_path = 'home/bukuku/public_html/logs';
var $offset = '0';
var $live_site = 'www.bukulawas.200u.com/'; // Optional, Full url to Joomla install.
var $force_ssl = 0; //Force areas of the site to be SSL ONLY. 0 = None, 1 = Administrator, 2 = Both Site and Administrator
برای نتیجه گیری مورد $user و $password سرچ کنید.
]
============
#example ~ [
http://internationalacademy.in/configuration.php-dist
]
—————————-
0Day.Today Boy's
@LearnExploit
10 متدی که با استفاده از دورک ها میشه username / password اکانت ها رو بدست اورد !
10 #method for get the #user & #pass of #Accounts
—————————
#method_01 :
Dork :
intext:charset_test= email= default_persistent=
/=/=/=/=/=/=/
#method_02 : wordpress
Dork :
filetype:sql inurl:wpcontent/
backup-*
/=/=/=/=/=/=/
#method_03 : WWWBoard!
Dork :
inurl:/wwwboard/passwd.txt
/=/=/=/=/=/=/
#method_04 : FrontPage!
Dork :
ext:pwd inurl:(service | authors | administrators | users) "# -FrontPage-"
/=/=/=/=/=/=/
#method_05 : Symfony!
Dork :
inurl:config/databases.yml -trac -trunk -"Google Code" -source
-repository
/=/=/=/=/=/=/
#method_06 : TeamSpeak!
Dork :
server-dbs "intitle:index of"
/=/=/=/=/=/=/
#method_07 : TeamSpeak2!
Dork :
inurl:Teamspeak2_RC2/server.log
/=/=/=/=/=/=/
#method_08 : Get Admin pass!
Dork :
"admin account info" filetype:log
/=/=/=/=/=/=/
#method_09 : Private keys!
Dork :
filetype:pem pem intext:private
/=/=/=/=/=/=/
#method_10 : The Dir of Passwords!
Dork :
intitle:"Index of..etc" passwd
/=/=/=/=/=/=/
—————————
0Day.Today Boy's
@LearnExploit
10 #method for get the #user & #pass of #Accounts
—————————
#method_01 :
Dork :
intext:charset_test= email= default_persistent=
/=/=/=/=/=/=/
#method_02 : wordpress
Dork :
filetype:sql inurl:wpcontent/
backup-*
/=/=/=/=/=/=/
#method_03 : WWWBoard!
Dork :
inurl:/wwwboard/passwd.txt
/=/=/=/=/=/=/
#method_04 : FrontPage!
Dork :
ext:pwd inurl:(service | authors | administrators | users) "# -FrontPage-"
/=/=/=/=/=/=/
#method_05 : Symfony!
Dork :
inurl:config/databases.yml -trac -trunk -"Google Code" -source
-repository
/=/=/=/=/=/=/
#method_06 : TeamSpeak!
Dork :
server-dbs "intitle:index of"
/=/=/=/=/=/=/
#method_07 : TeamSpeak2!
Dork :
inurl:Teamspeak2_RC2/server.log
/=/=/=/=/=/=/
#method_08 : Get Admin pass!
Dork :
"admin account info" filetype:log
/=/=/=/=/=/=/
#method_09 : Private keys!
Dork :
filetype:pem pem intext:private
/=/=/=/=/=/=/
#method_10 : The Dir of Passwords!
Dork :
intitle:"Index of..etc" passwd
/=/=/=/=/=/=/
—————————
0Day.Today Boy's
@LearnExploit
0Day.Today | Learn Exploit | Zero World | Dark web |
10 متدی که با استفاده از دورک ها میشه username / password اکانت ها رو بدست اورد ! 10 #method for get the #user & #pass of #Accounts ————————— #method_01 : Dork : intext:charset_test= email= default_persistent= /=/=/=/=/=/=/ #method_02 : wordpress Dork :…
#target use/pass members informations
——[
site : https://www.physik.uni-goettingen.de
]——
——[
lqp:jhfapr3fbWp8U
holm:jhSXiXTfj93as
schubert:jhsVTfx2wOORc
bibl:Y63ZMBvMaF1yw
ue:jhFtoinjltENg
buch:qLzG84Izn.8Qc
profile:Aa062OKUQ.n4E
admin:dKXkZY9toouwo
skript:DxVOPnrARlZO6
statphys:zKkE.yM58YQHQ
msdnaa:mQV0tuLa5RfXc
disp0:$apr1$SZJiD7lh$aVJNzX1haaOjW3X/LKnCI.
disp6:$apr1$f1WmW8YJ$IAjTJ0I5RggUukFmoeLo/1
disp7:$apr1$v9m1oACO$7jh69QAXFyAwhlUGY4fa40
disp8:$apr1$dclaXhiu$x0svHZxs.6a3gTXXddERf.
]——
——[
site : https://www.physik.uni-goettingen.de
]——
——[
lqp:jhfapr3fbWp8U
holm:jhSXiXTfj93as
schubert:jhsVTfx2wOORc
bibl:Y63ZMBvMaF1yw
ue:jhFtoinjltENg
buch:qLzG84Izn.8Qc
profile:Aa062OKUQ.n4E
admin:dKXkZY9toouwo
skript:DxVOPnrARlZO6
statphys:zKkE.yM58YQHQ
msdnaa:mQV0tuLa5RfXc
disp0:$apr1$SZJiD7lh$aVJNzX1haaOjW3X/LKnCI.
disp6:$apr1$f1WmW8YJ$IAjTJ0I5RggUukFmoeLo/1
disp7:$apr1$v9m1oACO$7jh69QAXFyAwhlUGY4fa40
disp8:$apr1$dclaXhiu$x0svHZxs.6a3gTXXddERf.
]——
Georg-August Universität Göttingen
Fakultät für Physik - Georg-August-Universität Göttingen
Webseiten der Georg-August-Universität Göttingen
✔️ #ابزار Raccoon برای شناسایی CMS و اسکن آسیب پذیری وبسایت ها
Git: github.com/evyatarmeged/Raccoon
-> برای شناسایی cms میتونید از افزونه wappalyzer برای مرورگرها هم استفاده کنید.
@LearnExploit
Git: github.com/evyatarmeged/Raccoon
-> برای شناسایی cms میتونید از افزونه wappalyzer برای مرورگرها هم استفاده کنید.
@LearnExploit
4_5983590326156132937.txt
361 B
✔️ نام و محل فایل های #config در انواع cms ها
-> فایل کانفیگ فایلی است که اطلاعات دیتابیس در اون قرار میگیرد.
-> هر کسی که کارش تست نفوذ سرورها هستش این فایل براش نقش گنج رو داره :))
@LearnExploit
-> فایل کانفیگ فایلی است که اطلاعات دیتابیس در اون قرار میگیرد.
-> هر کسی که کارش تست نفوذ سرورها هستش این فایل براش نقش گنج رو داره :))
@LearnExploit
سیستم تشخیص نفوذ و پیشگیری از نفوذ چیست؟
ویس های زیر ی سری توضیحات در این مورد داده
ویس های زیر ی سری توضیحات در این مورد داده
✔️ تفاوت #حملات dos و ddos
-> در حملات dos هکر فقط از سیستم خود به تارگت حمله میکند. ولی در حملات ddos هکر از چندین سرور برای حمله خود استفاده میکند.
@LearnExploit
-> در حملات dos هکر فقط از سیستم خود به تارگت حمله میکند. ولی در حملات ddos هکر از چندین سرور برای حمله خود استفاده میکند.
@LearnExploit
✔️ #روش_جدید crack پسورد WPA/WPA2 در شبکه وایرلس
-> یک روش جدید کشف شده است که به راحتی شناسه کلید اصلی (PMKID) از یک مودم روتر را با استفاده از امنیت WPA/WPA2 بازیابی می کند و از آن برای شکستن رمز عبور بی سیم مودم روتر استفاده کرد.
-> در حالی که در روش قبلی crack کردن، هکر باید منتظر می ماند تا کاربر به شبکه وایرلس login کند تا بتواند پسورد او را پیدا کند. در روش جدید، مهاجم فقط به یک frame برای درخواست به access point نیاز دارد.
-> این روش تقریبا در همه مودم روترها که از شبکه های 802.11i/p/q/r استفاده می کنند کار می کند.
-> این روش با استخراج RSN IE از یک فریم EAPOL کار می کند. RSN IE یک فیلد است که در آن PMKID که توسط یک مودم روتر زمانی که در حال احراز هویت کاربر است به وجود می آید.
-> این PMK بخشی از 4way handshake است که برای تایید Pre-Shared Key (PSK) و یا پسورد وایرلس استفاده می شود.
-> از آن جایی که crack پسورد با این روش بستگی به میزان پیچیدگی پسورد دارد بنابراین توصیه می شود برای حفاظت از شبکه بی سیم خود در برابر چنین حملاتی از پسورد پیچیده استفاده کنید. پسوردی پیچیده است که شامل حروف بزرگ، حروف کوچک، سمبل ها و اعداد باشد.
--> هرچه طول پسورد بیشتر و پیجیده تر باشد برای crack آن به زمان بیشتری نیاز است.
#itpajoohan
@LearnExploit
-> یک روش جدید کشف شده است که به راحتی شناسه کلید اصلی (PMKID) از یک مودم روتر را با استفاده از امنیت WPA/WPA2 بازیابی می کند و از آن برای شکستن رمز عبور بی سیم مودم روتر استفاده کرد.
-> در حالی که در روش قبلی crack کردن، هکر باید منتظر می ماند تا کاربر به شبکه وایرلس login کند تا بتواند پسورد او را پیدا کند. در روش جدید، مهاجم فقط به یک frame برای درخواست به access point نیاز دارد.
-> این روش تقریبا در همه مودم روترها که از شبکه های 802.11i/p/q/r استفاده می کنند کار می کند.
-> این روش با استخراج RSN IE از یک فریم EAPOL کار می کند. RSN IE یک فیلد است که در آن PMKID که توسط یک مودم روتر زمانی که در حال احراز هویت کاربر است به وجود می آید.
-> این PMK بخشی از 4way handshake است که برای تایید Pre-Shared Key (PSK) و یا پسورد وایرلس استفاده می شود.
-> از آن جایی که crack پسورد با این روش بستگی به میزان پیچیدگی پسورد دارد بنابراین توصیه می شود برای حفاظت از شبکه بی سیم خود در برابر چنین حملاتی از پسورد پیچیده استفاده کنید. پسوردی پیچیده است که شامل حروف بزرگ، حروف کوچک، سمبل ها و اعداد باشد.
--> هرچه طول پسورد بیشتر و پیجیده تر باشد برای crack آن به زمان بیشتری نیاز است.
#itpajoohan
@LearnExploit