0Day.Today | Learn Exploit | Zero World | Dark web |
18.7K subscribers
1.23K photos
123 videos
487 files
1.26K links
☝️Iп Tнε Nαмε Oғ GOD☝️

Web Exploiting
& Server Hacking
Shell & Admin panel Access

priv8 Google hacking Dorks
new vul & bugs discovering & Tut


❗️0 day is today❗️

تبلیغات : @LearnExploitAds

IR0Day.Today
Download Telegram
#Pentesting - #Part 3 - #hackertest_Net
—————————————————-
سلام دوستان
با قسمت سوم (level 3) از اموزش hackertest با شما هستیم .
# به دلیل اینکه بیشتر موارد رو توضیح دادم دیگه توضیح نمیدم
خب یه نیگا به کد زیر بندازیم :
<body onload=javascript:pass(); alink="#000000">
<SCRIPT LANGUAGE="JavaScript">
function pass()
{
var pw, Eingabe;
pw = window.document.alinkColor;
Eingabe = prompt ("Please enter password");
if (Eingabe == pw)
{
window.location.href=String.fromCharCode(97,98,114,97,101)+".htm";
}
else
{
alert("Try again");
}
}
</SCRIPT>

مواردی که از کد بالا میفهمیم :
1) در خط پنجم یک مقدار تعریف میکنه تا این مقدار توسط کاربر وارد شه
2) در خط ششم این مقدار رو برابر
window.document.alinkColor;
قرار میده
مقدار بالا میگه که از کل صفحه مقدار alinkcolor رو برامون انتخاب کن
مقدار alinkcolor در تگ body :
#00000
میباشد .

یعنی کل موارد بالا == اگر ورودی کاربر مساوی #00000 بود مارو به
String.fromCharCode(97,98,114,97,101)+".htm";
هدایت کن
# = > شاید بپرسید 97,98,114,97,101 این اعداد اگر دیکد بشن چی میشه ؟
در جواب باید بگم
abrae
مقداری است که بعد از دیکد حاصل میشه...
3) در اخر هم بخش :
else
{
alert("Try again");
این است که اگر مقدار ورودی کاربر برابر #00000 نبود این عمل رو دوباره انجام بده.
—————————————————-
دوستان علت اینکه فیلم رکورد نمیکنم این هست که تا چند level موارد شبیه هم هستن و نیازی به رکورد نمیبینم و توضیح میدم.
امیدوارم که کسل کننده نباشه...
—————————————————-
T.me/LearnExploit
0Day.Today Boy's
#Hackertest ( #Hackertest_net ) #Part_4_5 (4 and 5)
————————-
قسمت چهارم و پنجم از سری اموزش های تست نفوذ در سایت Hackertest.net در کنار شما هستیم.
اگر میخواهید قسمت های قبلی رو هم مشاهده کنید روی پارت مد نظر خود کلیک کنید.
1 - Part 1
//———-
2 - Part 2
//———-
3 - Part 3
دانلود قسمت های 4 و 5 در پست بعدی...
باتشکر.
—————————
@ t.me/LearnExploit
@ IR0Day.Today Boy's
Hackertest (Part 4_5).zip
17.7 MB
#Hackertest ( #Hackertest_net ) #Part_4_5 (4 and 5)
————————-
قسمت چهارم و پنجم از سری اموزش های تست نفوذ در سایت Hackertest.net در کنار شما هستیم.
اگر میخواهید قسمت های قبلی رو هم مشاهده کنید روی پارت مد نظر خود کلیک کنید.
1 - Part 1
//———-
2 - Part 2
//———-
3 - Part 3
باتشکر.
—————————
@ t.me/LearnExploit
@ IR0Day.Today Boy's
#Hackertest ( #Hackertest_net ) #Part_6 (6)
——————————————-
سلام خدمت دوستان عزیز با قسمت یا جلسه ی ششم از سری اموزش های تست نفوذ در سایت HackerTest با شما هستیم.

خب دوستان همونطور که در اموزش های قبلی اشاره شد برای پیدا کردن پسورد وارد سورس پیج شوید ( بدون مشکل میتونید وارد سورس شد.)

2 - __بعده اینکه وارد سورس پیج شدید باید موارد
alert
یا
prompt
رو جستجو کنید. شاید بپرسید چرا ؟
خب باید در جواب بگم که چون ورودی پسورد با این تگ ها تعریف شده و امکان اینکه پسورد به صورت یه شرط در کنار این مقادیر تعریف شده باشه زیاد است
اما
** = > با جستجو میبینید که به نتیجه ای نمیرسید...
خب پس چاره چیست !

برای اینکه به نتیجه برسید باید دنبال کد های جاوااسکریپت باشید (چون پسورد خواسته شده به صورت تگ های جاوااسکریپتی میباشد)
خب با کمی دقت با لاین :::

`<SCRIPT SRC="psswd.js" `LANGUAGE="JavaScript" type="text/javascript"></script>

مواجه میشید
همونطور که میبینید وقتی مفسر به این قسمت میرسه برنامه نویس با استفاده از تگ :::

SRC="another location"
(این تگ مسیر فایل رو برای ما معیین میکنه)
مفسر رو به یک محل دیگه ای هدایت کرده.

اگر وارد
`passwd.js`
شویم

با کد های
<!--
var pass;
pass=prompt("Password:","");
if (pass=="hackertestz") {
window.location="included.htm";
}else
alert("Try again...");
//-->
مواجه میشیم
و طبق اموزش های گذشته میفهمیم که پسورد ::

hackertestz

میباشد.
امیدبر ان است که مفید واقع شده باشد.
========================
دانلود قسمت های قبلی :::
1 - Part 1
//———-
2 - Part 2
//———-
3 - Part 3
//———-
4 - Part 4 and 5
=========================
@ t.me/LearnExploit
@ IR0Day.Today Boy's
#Pentesting Dvwa
#Part_1 (1)
how to install #DVWA (Damn Vulnerable Web Application ) - on the #Wamp #Server
————————————
دوره ی تست نفوذ باگ ها با برنامه DVWA
جلسه ی : ۱

اموزش نصب DVWA روی ومپ سرور و معرفی ان ::::
————————————
@ t.me/LearnExploit
@ IR0Day.Today Boy's
How to install DVWA on the wamp.rar
69.4 MB
#Pentesting Dvwa
#Part_1 (1)
how to install #DVWA (Damn Vulnerable Web Application ) - on the #Wamp #Server
————————————
دوره ی تست نفوذ باگ ها با برنامه DVWA
جلسه ی : ۱

اموزش نصب DVWA روی ومپ سرور و معرفی ان ::::

— دوستانی که میخوان روی Xampp سرور نصب کنن میتونن به راهتی با یه سرچ ساده اموزششو پیدا کنن (البته روش نصب روی xampp در خود راهنمای فایل قرار داده شده)
روش تو هردو یکسان هست چون تو سطح نت اموزش نصب روی wamp نبود رکورد کردم

————————————
@ t.me/LearnExploit
@ IR0Day.Today Boy's
#Hackertest ( #Hackertest_net ) #Part_7 part 7
———————————————-
با سلام و خسته نباشید خدمت دوستان.

|- جلسه ی هفتم از سری اموزش های تست نفوذ در سایت `HackerTest.Net `در خدمت شما هستیم :

مراحل و نحوه ی پیدا کردن پسورد ::
1 - وارد سورس پیج شوید در level 7

2 - با کمی دقت میبینید که نتیجه ای از کد های موجود در جاوا اسکریپت و بخش form بدست نیاوردید.
پس باید user and pass مد نظر ما در قسمتی از بکگراند باشه یا در محلی خارج از این سورس (همون قضیه ی تگ SRC در جلسه ی قبلی)!
خب بعد از مطالعه ی کد ها میبینیم که user and pass مد نظر در محل دیگری از سورس نیس !
پس احتمال اینکه در بکگراند باشه زیاد میشه.
نکته : اگر بخوایید دنبال چیزی در بکگراند باشید باید به تگ body رفته در ان قسمت جستجو کنید.
با مطالعه این تگ میفهمیم که برنامه نویس
در بخش
bg="images/included.gif"
یک عکس در بکگراند تعریف کرده !
احتمال اینکه user and pass در این عکس باشه زیاده (شرایط خاص در sqli !)
3 - برای اینکه وارد قسمتی که عکس یا همان گیف در ان قرار دارد وارد شویم کافیه بخش :
images/included.gif
گرفته و به اخر Url سایت اضافه کنیم
یعنی چیزی شبیه به زیر :
http://www.hackertest.net/images/included.gif
4 - اگر دقت کنید user and pass در قسمت سمت راست و پایین برای ما قرار داده شده.
User : phat
Pass : jerkeybar3
امید وارم که از این قسمت هم نهایت استفاده روکنید دوستان.
باتشکر ادمین کانال 0Day.Today .
———————
1 - Part 1
(https://t.me/LearnExploit/370)
//———-
2 - Part 2
(https://t.me/LearnExploit/373)
//———-
3 - Part 3
(https://t.me/LearnExploit/380)
//———-
4 - Part 4
(https://t.me/LearnExploit/513)
// ———-
5 - Part 6
(https://t.me/LearnExploit/524)
——————————————
linux@0day:~#./@LearnExploit
IR0Day.Today Boy's
1
#Pentesting Dvwa
#Part_2 (2)
#Level : #Low
#BruteForce_Attacks
BruteForce Attacks
————————————
⭕️ دوره ی تست نفوذ باگ ها با برنامه DVWA
⭕️ اشنایی و نحوه ی انجام حملات Brute Force :
⭕️ جلسه ی : 2
⭕️ سطح : آسان
————————————
@ t.me/LearnExploit
@ IR0Day.Today Boy's
Pentesting With DVWA Part 2.rar
35.2 MB
#Pentesting Dvwa
#Part_2 (2)
#Level : #Low
#BruteForce_Attacks
BruteForce Attacks
————————————
⭕️ دوره ی تست نفوذ باگ ها با برنامه DVWA
⭕️ اشنایی و نحوه ی انجام حملات Brute Force :
⭕️ جلسه ی : 2
⭕️ سطح : آسان
————————————
@ t.me/LearnExploit
@ IR0Day.Today Boy's
〽️ #Upload - #Shell - (#WP_v_5_0_3) #WordPress v 5.0.3 - #Part_1

🔱 موضوع : اموزش اپلود شل روی وردپرس ورژن 5.0.3
🔱 قسمت : 1
🔱 صدا : دارد بدون نویز
🔱 کیفیت : 720
🔱 حجم : 17m
⚠️ اختصاصی از گروه اموزش LearnExploit
⁉️ دانلود در پست بعدی...

✴️ T.me/LearnExploit
☣️ IR0Day.Today Boy's
〽️ #Upload - #Shell - (#WP_v_5_0_3) #WordPress v 5.0.3 - #Part_1

🔱 موضوع : اموزش اپلود شل روی وردپرس ورژن 5.0.3
🔱 قسمت : 1
🔱 صدا : دارد بدون نویز
🔱 کیفیت : 720
🔱 حجم : 17m
⚠️ اختصاصی از گروه اموزش LearnExploit

✴️ T.me/LearnExploit
☣️ IR0Day.Today Boy's
🔰 #XML #Injection (XMLi) #Tutorial #Vuln #Part_1

اموزش باگ XML .
قسمت : اول

@LearnExploit 🌀
IR0Day.Today BOY'S
0Day.Today | Learn Exploit | Zero World | Dark web |
🔰 #XML #Injection (XMLi) #Tutorial #Vuln #Part_1 اموزش باگ XML . قسمت : اول @LearnExploit 🌀 IR0Day.Today BOY'S
🔰 #XML #Injection (XMLi) #Tutorial #Vuln #Part_1

🔰 در خدمت شما هستیم با اموزش XML-Injection :

✳️ 1 - تعریف ساده از XML :
XML (Extensible Markup Language)
که یک زبان نشانه گذاری ساده میباشد که برای سازماندهی کردن، ذخیره کردن و فرستادن اطلاعات⁦ به کار میرود.
مهمترین نکته در مورد XML :
تگ های XML از قبل تعریف شده نیستند، شما خودتان باید آنها را تعریف کنید.‌‏
ایکس ام ال (XML) از یک (Document Type Definition) DTD برای شرح اطلاعات استفاده میکند.

✳️ 2 - نحوه ی کشف اسیب پذیری :
❇️ 2_1 - نحوه ی کارکردن برنامه :
فرض کنید که یک برنامه تحت وب از رابط سبک XML برای ثبت نام کاربران استفده میکند و این کارو با ایجاد گروه جدیدی به نام <user> و در فایلی به نام XML_db.xml ذخیره میکند.
💤 محتویات فایل XML_db.cml :
<?xml version="1.0" encoding="ISO-8859-1"?>
<users>
<user>
<username>X0P4SH4</username>
<password>!3C</password>
<userid>0</userid>
<mail>LearnExploit@gmail.com</mail>
</user>
<user>
<username>Evil_Boy</username>
<password>13c</password>
<userid>500</userid>
<mail>LearnExploit_2@gmail.com</mail>
</user>
</users>
هنگامی که یک کاربر با پر کردن یک فرم HTML خود را ثبت می کند، برنامه داده های کاربر را در یک درخواست استاندارد دریافت می کند، که به خاطر ساده بودن قرار است به عنوان یک درخواست GET ارسال شود.
به مثال زیر دقت کنید :
Username: Mobin
Password: Un!e
E-mail: LearnExploit_3@Gmail.com
اطلاعاتی که توسط متد GET فرستاده میشن :
http://www.LearnExploit.com/addUser.php?username=Mobin&password=Un!e&email=LearnExploit_3@Gmail.com
بعد فرمی شبیه فرم زیر در فایل XML_db.xml ساخته میشود :
<?xml version="1.0" encoding="ISO-8859-1"?>
<users>
<user>
<username>X0P4SH4</username>
<password>!3C</password>
<userid>0</userid>
<mail>LearnExploit@gmail.com</mail>
</user>
<user>
<username>Evil_Boy</username>
<password>13c</password>
<userid>500</userid>
<mail>LearnExploit_2@gmail.com</mail>
</user>
<user>
<username>Mobin</username>
<password>Un!e</password>

<userid>500</userid>
<mail>LearnExploit_3@gmail.com</mail>
</user>
</users>
ساخته میشود.
❇️ 2_2 - نحوه ی تست برنامه :
برای تست اسیب پذیری برنامه از metacharacters های XML استفاده میکنید.
مهمترین و ساده ترین کاراکتر های موجود در XML :
• Single quote: ( ' ) :::
مقدار زیر رو در نظر بگیرید دوستان :
<node attrib='$inputValue'/>
پس اگه ورودی ما به صورت :
inputValue = amir'
باشه
در نتیجه نحوه ی قرار گیری در داخل فایل XML_db.xml به صورت زیر خواهد بود :
<node attrib='amir''/>
پس در نتیجه فایل XML_db.xml به خوبی شکل نمیگیره.

• Double quote: ( " ) :::
مورد دیگر دابل کوتیشن میباشد که همانند تک کتیشن کار میکند. (نیاز به توضیح اضافه ندارد.)

• Angular parentheses: ( > و < )
مورد سوم استفاده از پرانتز ها میباشد که اگر ورودی ما به صورت زیر :
Username = amir<
باشد ،نحوه ی قرار گیری در فایل به صورت زیر خواهد بود :
<user>
<username>amir<</username>
<password>4kb!e</password>
<userid>500</userid>
<mail>LearnExploit_4@gmail.com</mail>
</user>
و باعث ایجاد اررور میشه.

• Comment tag: ( <!--/--> )
حالت چهارم یعنی کامنت نیز همانند پرانتز ها عمل میکنه...

⚠️ دوستان به پایان بخش اول از اموزش XML- Injection رسیدیم ،امیدوارم که از این اموزش هم نهایت استفاده رو کرده باشید.
⚠️ نوشته شده در گروه اموزشی LearnExploit .

@LearnExploit 🌀
IR0Day.Today BOY'S
👍1
🔰 #XML #Injection (XMLi) #Tutorial #Vuln #Part_2

اموزش باگ XML .
قسمت : دوم

@LearnExploit 🌀
IR0Day.Today BOY'S
0Day.Today | Learn Exploit | Zero World | Dark web |
🔰 #XML #Injection (XMLi) #Tutorial #Vuln #Part_2 اموزش باگ XML . قسمت : دوم @LearnExploit 🌀 IR0Day.Today BOY'S
🔰 #XML #Injection (XMLi) #Tutorial #Vuln #Part_2

🔰 در خدمت شما هستیم با اموزش XML-Injection بخش دوم :

مورد پنجم و ششم برای کشف اسیب پذیری در xml :

• Ampersand: ( & ) ::::
⚜️ امپرسند یا (&) در XML برای نشان دادن موجودیت ها استفاده میشود.
منظور از موجودیت ها (برای مشاهده موجودیت ها بر روی pic بزنید)
Pic
مثال زیر رو در نظر بگیرید :
<tagnode>&lt;</tagnode>
&lt; = <
مباشدو از قبل برای XML تعریف شده و XML با گذاشتن ( ; ) میتونه اونو تفسیر کنه...
اما حالا مثال زیر رو در نظر بگیرید :
Username = &AMIR
نحوه ی قرار گیری در فایل :
<user>
<username>&AMIR</username>
<password>root</password>
<userid>0</userid>
<mail>LearnExploit@gmail.com</mail>
</user>
در این کد مفسر با قرار دادن ( ; ) در اخر
&AMIR;
اونو شناسایی نمیکنه و
&AMIR;
ورودی هست که مفسر اونو نمیشناسه و مشکل ایجاد میشه...

مورد دیگر
⚜️ اختیارات بخش CDATA یا
CDATA section delimiters
میباشد.
که به صورت زیر میباشد :
• CDATA section delimiters: ( <![CDATA[ / ]]> )
در این حالت کاراکتر هایی که داخل CDATA قرار دارن توسط مفسر XML تفسیر نمیشن :
به مثال زیر دقیت کنید :
فرم کلی یک فایل HTML :
<html>
$HTMLCode
</html>
الان در $HTMLCODE کد های زیر رو وارد میکنیم :
$HTMLCode = <![CDATA[<]]>script<![CDATA[>]]>alert('xss')<![CDATA[<]]>/script<![CDATA[>]]>
نحوه ی قرار گیری در فرم :
<html>
<![CDATA[<]]>script<![CDATA[>]]>alert('xss')<![CDATA[<]]>/script<![CDATA[>]]>
</html>
وقتی مفسر اونارو تفسیر میکنه نتیجه کد زیر میشه :
<script>alert('XSS')</script>
که حاکی از وجود باگ XSS میباشد.

🆘 به پایان بخش دوم از اموزش Xml-Injection رسیدیم.
♨️ امید بران است که نهایت استفاده از این اموزش کرده باشین دوستان.
⚠️ اختصاصی از گروه اموزشی LearnExploit .

@LearnExploit 🌀
IR0Day.Today BOY'S
🔰 #XML #Injection (XMLi) #Tutorial #Vuln #Part_3

اموزش باگ XML .
قسمت : سوم

@LearnExploit 🌀
IR0Day.Today BOY'S
🔰 #XML #Injection (XMLi) #Tutorial #Vuln #Part_3 #XXE

اموزش باگ XML .
〽️قسمت : سوم
🔆در این ویدیو که برای شما اماده شده یاد میگیرید که :
⭕️1 - ایکس ایکس ای (XXE) چیست ؟
⭕️2 - اموزش و نحوه ی خواندن اکسپلویت های XXE
⭕️3 - تست اسیب پذیری XXE
⭕️4 - استفاده از سه نوع اکسپلویت (Remote file - XSS - CDATA XSS)


🚸به پایان بخش سوم از اموزش Xml-Injection رسیدیم.
♨️امید بران است که نهایت استفاده رو از این اموزش کرده باشین .
⚠️اختصاصی از گروه اموزشی LearnExploit .

@LearnExploit 🌀
IR0Day.Today BOY'S
File.xml
1.5 KB
🔰 #XML #Injection (XMLi) #Tutorial #Vuln #Part_3 #XXE #File

فایل استفاده شده در اموزش
(از قلم افتاده 😁)

@LearnExploit 🌀
IR0Day.Today BOY'S
#XSS #vulnerable #vulnerabilities #Payloads #Private #Priv8 #Part_1

پیلود های اسیب پذیری XSS

»» (مفدی نگید کار نمیکنه ،این پیلود هارو باید بلد باشید | البته بعضیا اسونه)

»» دانلود در پست بعدی...

#Author : X0P4SH4

IR0Day.Today Bax
@LearnExploit
@Tech_Army
#XSS #vulnerable #vulnerabilities #Payloads #Private #Priv8 #Part_1

پیلود های اسیب پذیری XSS

»» (مفدی نگید کار نمیکنه ،این پیلود هارو باید بلد باشید | البته بعضیا اسونه)

نکته : یادم‌ رفت بگم
دوستان علاوه بر اینکه بخش اعظمی از پیلود ها توشه بایپس های زیادی هم به همراه پیلود
ها ترکیب شده

»» جهت دانلود کلیک‌کنید.

#Author : X0P4SH4

IR0Day.Today Bax
@LearnExploit
@Tech_Army