0Day.Today | Learn Exploit | Zero World | Dark web |
14.2K subscribers
1.11K photos
76 videos
462 files
1.09K links
☝️Iп Tнε Nαмε Oғ GOD☝️

Web Exploiting
& Server Hacking
Shell & Admin panel Access

priv8 Google hacking Dorks
new vul & bugs discovering & Tut


❗️0 day is today❗️

تبلیغات : @LearnExploitAds

IR0Day.Today
Download Telegram
0Day.Today | Learn Exploit | Zero World | Dark web |
و اینبار webapplocation pentesting در اندروید با ترموکس و ابزار txtool @LearnExploit - 0Day.Today
و اینبار webapplocation pentesting در اندروید با ترموکس و ابزار txtool
#pentesting #Webapplications and #GoogleHackingDatabase (GHDB) iN #Android with #Termux
———————
#Install :
نحوه ی نصب :
# git clone https://github.com/kuburan/txtool.git
# cd txtool
# apt install python2
# ./install.py
# txtool
———————-
#ErrorFixing :
نحوه ی رفع اررور :
برای دسترسی به ssh backdoor این برنامه از لایبرری paramiko پایتون استفاده میکنه و برای اجرا نیاز به PyNacl داره که اگر شما در نصب به اررور برخوردین از دستورات زیر استفاده کنید :
# apt-get install --assume-yes libsodium libsodium-dev
# SODIUM_INSTALL=system pip2 install pynacl
———————-
@LearnExploit - 0Day.Today
0Day.Today | Learn Exploit | Zero World | Dark web |
سایت hackertest.net یک سایت هست برای تست توانایی هکر ها دارای 20 مرحله هستش هر روز 3 مرحله رو با هم میریم @soheileast ========== Channel = @LearnExploit
#Pentesting - #Part 1 - #hackertest_Net
—————————————————
سلام دوستان این بخش نیاز به رکورد فیلم نداشت و این بخش رو توضیح میدم.
مراحل :
1)
وارد سورس پیج شید
== >
اگر با اندروید هستید متن زیر رو پشت Url سایت قرار دهید .
view-source:
به سورت زیر :
view-source:http://www.hackertest.net/
<==
2 )
بخش زیر رو در صفحه پیدا کنید :

<script language=JavaScript>
{
var a="null";
function check()
{
if (document.a.c.value == a)
{
document.location.href="http://www.hackertest.net/"+document.a.c.value+".htm";
}
else
{
alert ("Try again");
}
}
}
</script>
در اسکریپ بالا اپدا یک متغییر تعریف میکنه و مقدار null رو به اون میده
بعدش میاد میگه که اگر از کل صفحه مقدار برار a ینی همون null بود کد زیر رو برامون اجرا کن :
document.location.href="http://www.hackertest.net/"+document.a.c.value+".htm";
تو این کد به ما میگه که اگر مقدار درست بود مارو به صفحه ی
document.a.c.value = a or null
http://www.hackertest.net/null.htm
هدایت کن
——————————-
T.me/LearnExploit
0Day.Today Boy's
Forwarded from اتچ بات
#Pentesting - #Part 2 - #hackertest_Net
————————-
سلام خدمت دوستان
قسمت دوم اموزش
hackertest
نیز اماده شد.

توضیحات کامل در داخل فیلم گفته شده
فقط تنها نکته ای باید توجه کنیداینه که :

پسورد
131
نیست
بلکه
l3l
هست.
—————————
T.me/LeranExploit
0Day.Today Boy's
#Pentesting - #Part 3 - #hackertest_Net
—————————————————-
سلام دوستان
با قسمت سوم (level 3) از اموزش hackertest با شما هستیم .
# به دلیل اینکه بیشتر موارد رو توضیح دادم دیگه توضیح نمیدم
خب یه نیگا به کد زیر بندازیم :
<body onload=javascript:pass(); alink="#000000">
<SCRIPT LANGUAGE="JavaScript">
function pass()
{
var pw, Eingabe;
pw = window.document.alinkColor;
Eingabe = prompt ("Please enter password");
if (Eingabe == pw)
{
window.location.href=String.fromCharCode(97,98,114,97,101)+".htm";
}
else
{
alert("Try again");
}
}
</SCRIPT>

مواردی که از کد بالا میفهمیم :
1) در خط پنجم یک مقدار تعریف میکنه تا این مقدار توسط کاربر وارد شه
2) در خط ششم این مقدار رو برابر
window.document.alinkColor;
قرار میده
مقدار بالا میگه که از کل صفحه مقدار alinkcolor رو برامون انتخاب کن
مقدار alinkcolor در تگ body :
#00000
میباشد .

یعنی کل موارد بالا == اگر ورودی کاربر مساوی #00000 بود مارو به
String.fromCharCode(97,98,114,97,101)+".htm";
هدایت کن
# = > شاید بپرسید 97,98,114,97,101 این اعداد اگر دیکد بشن چی میشه ؟
در جواب باید بگم
abrae
مقداری است که بعد از دیکد حاصل میشه...
3) در اخر هم بخش :
else
{
alert("Try again");
این است که اگر مقدار ورودی کاربر برابر #00000 نبود این عمل رو دوباره انجام بده.
—————————————————-
دوستان علت اینکه فیلم رکورد نمیکنم این هست که تا چند level موارد شبیه هم هستن و نیازی به رکورد نمیبینم و توضیح میدم.
امیدوارم که کسل کننده نباشه...
—————————————————-
T.me/LearnExploit
0Day.Today Boy's
#Hackertest ( #Hackertest_net ) #Part_6 (6)
——————————————-
سلام خدمت دوستان عزیز با قسمت یا جلسه ی ششم از سری اموزش های تست نفوذ در سایت HackerTest با شما هستیم.

خب دوستان همونطور که در اموزش های قبلی اشاره شد برای پیدا کردن پسورد وارد سورس پیج شوید ( بدون مشکل میتونید وارد سورس شد.)

2 - __بعده اینکه وارد سورس پیج شدید باید موارد
alert
یا
prompt
رو جستجو کنید. شاید بپرسید چرا ؟
خب باید در جواب بگم که چون ورودی پسورد با این تگ ها تعریف شده و امکان اینکه پسورد به صورت یه شرط در کنار این مقادیر تعریف شده باشه زیاد است
اما
** = > با جستجو میبینید که به نتیجه ای نمیرسید...
خب پس چاره چیست !

برای اینکه به نتیجه برسید باید دنبال کد های جاوااسکریپت باشید (چون پسورد خواسته شده به صورت تگ های جاوااسکریپتی میباشد)
خب با کمی دقت با لاین :::

`<SCRIPT SRC="psswd.js" `LANGUAGE="JavaScript" type="text/javascript"></script>

مواجه میشید
همونطور که میبینید وقتی مفسر به این قسمت میرسه برنامه نویس با استفاده از تگ :::

SRC="another location"
(این تگ مسیر فایل رو برای ما معیین میکنه)
مفسر رو به یک محل دیگه ای هدایت کرده.

اگر وارد
`passwd.js`
شویم

با کد های
<!--
var pass;
pass=prompt("Password:","");
if (pass=="hackertestz") {
window.location="included.htm";
}else
alert("Try again...");
//-->
مواجه میشیم
و طبق اموزش های گذشته میفهمیم که پسورد ::

hackertestz

میباشد.
امیدبر ان است که مفید واقع شده باشد.
========================
دانلود قسمت های قبلی :::
1 - Part 1
//———-
2 - Part 2
//———-
3 - Part 3
//———-
4 - Part 4 and 5
=========================
@ t.me/LearnExploit
@ IR0Day.Today Boy's
#Pentesting Dvwa
#Part_1 (1)
how to install #DVWA (Damn Vulnerable Web Application ) - on the #Wamp #Server
————————————
دوره ی تست نفوذ باگ ها با برنامه DVWA
جلسه ی : ۱

اموزش نصب DVWA روی ومپ سرور و معرفی ان ::::
————————————
@ t.me/LearnExploit
@ IR0Day.Today Boy's
How to install DVWA on the wamp.rar
69.4 MB
#Pentesting Dvwa
#Part_1 (1)
how to install #DVWA (Damn Vulnerable Web Application ) - on the #Wamp #Server
————————————
دوره ی تست نفوذ باگ ها با برنامه DVWA
جلسه ی : ۱

اموزش نصب DVWA روی ومپ سرور و معرفی ان ::::

— دوستانی که میخوان روی Xampp سرور نصب کنن میتونن به راهتی با یه سرچ ساده اموزششو پیدا کنن (البته روش نصب روی xampp در خود راهنمای فایل قرار داده شده)
روش تو هردو یکسان هست چون تو سطح نت اموزش نصب روی wamp نبود رکورد کردم

————————————
@ t.me/LearnExploit
@ IR0Day.Today Boy's
#Hackertest ( #Hackertest_net ) #Part_7 part 7
———————————————-
با سلام و خسته نباشید خدمت دوستان.

|- جلسه ی هفتم از سری اموزش های تست نفوذ در سایت `HackerTest.Net `در خدمت شما هستیم :

مراحل و نحوه ی پیدا کردن پسورد ::
1 - وارد سورس پیج شوید در level 7

2 - با کمی دقت میبینید که نتیجه ای از کد های موجود در جاوا اسکریپت و بخش form بدست نیاوردید.
پس باید user and pass مد نظر ما در قسمتی از بکگراند باشه یا در محلی خارج از این سورس (همون قضیه ی تگ SRC در جلسه ی قبلی)!
خب بعد از مطالعه ی کد ها میبینیم که user and pass مد نظر در محل دیگری از سورس نیس !
پس احتمال اینکه در بکگراند باشه زیاد میشه.
نکته : اگر بخوایید دنبال چیزی در بکگراند باشید باید به تگ body رفته در ان قسمت جستجو کنید.
با مطالعه این تگ میفهمیم که برنامه نویس
در بخش
bg="images/included.gif"
یک عکس در بکگراند تعریف کرده !
احتمال اینکه user and pass در این عکس باشه زیاده (شرایط خاص در sqli !)
3 - برای اینکه وارد قسمتی که عکس یا همان گیف در ان قرار دارد وارد شویم کافیه بخش :
images/included.gif
گرفته و به اخر Url سایت اضافه کنیم
یعنی چیزی شبیه به زیر :
http://www.hackertest.net/images/included.gif
4 - اگر دقت کنید user and pass در قسمت سمت راست و پایین برای ما قرار داده شده.
User : phat
Pass : jerkeybar3
امید وارم که از این قسمت هم نهایت استفاده روکنید دوستان.
باتشکر ادمین کانال 0Day.Today .
———————
1 - Part 1
(https://t.me/LearnExploit/370)
//———-
2 - Part 2
(https://t.me/LearnExploit/373)
//———-
3 - Part 3
(https://t.me/LearnExploit/380)
//———-
4 - Part 4
(https://t.me/LearnExploit/513)
// ———-
5 - Part 6
(https://t.me/LearnExploit/524)
——————————————
linux@0day:~#./@LearnExploit
IR0Day.Today Boy's
#Pentesting Dvwa
#Part_2 (2)
#Level : #Low
#BruteForce_Attacks
BruteForce Attacks
————————————
⭕️ دوره ی تست نفوذ باگ ها با برنامه DVWA
⭕️ اشنایی و نحوه ی انجام حملات Brute Force :
⭕️ جلسه ی : 2
⭕️ سطح : آسان
————————————
@ t.me/LearnExploit
@ IR0Day.Today Boy's
Pentesting With DVWA Part 2.rar
35.2 MB
#Pentesting Dvwa
#Part_2 (2)
#Level : #Low
#BruteForce_Attacks
BruteForce Attacks
————————————
⭕️ دوره ی تست نفوذ باگ ها با برنامه DVWA
⭕️ اشنایی و نحوه ی انجام حملات Brute Force :
⭕️ جلسه ی : 2
⭕️ سطح : آسان
————————————
@ t.me/LearnExploit
@ IR0Day.Today Boy's
🔫 Sn1per 🔫
Attack Surface Management Platform

Discover hidden assets and vulnerabilities in your environment

📊 The ultimate pentesting toolkit
Integrate with the leading commercial and open source vulnerability scanners to scan for the latest CVEs and vulnerabilities.

👁‍🗨 Find what you can't see
Hacking is a problem that's only getting worse. But, with Sn1per, you can find what you can’t see—hidden assets and vulnerabilities in your environment.

🔔 Discover and prioritize risks in your organization
Sn1per is a next-generation information gathering tool that provides automated, deep, and continuous security for organizations of all sizes.

📱 Install:
cd Sn1per
bash install.sh


😸 Github

⬇️ Download
🔒 BugCod3

#Cybersecurity #Pentesting #Sn1per

🔥 0Day.Today
📣 T.me/LearnExploit
Please open Telegram to view this post
VIEW IN TELEGRAM
NoMore403

Introduction:
nomore403 is an innovative tool designed to help cybersecurity professionals and enthusiasts bypass HTTP 40X errors encountered during web security assessments. Unlike other solutions, nomore403 automates various techniques to seamlessly navigate past these access restrictions, offering a broad range of strategies from header manipulation to method tampering.

Prerequisites:
Before you install and run nomore403, make sure you have the following:

Go 1.15 or higher installed on your machine

Installation:
cd nomore403
go get
go build


Customization:
To edit or add new bypasses, modify the payloads directly in the payloads folder. nomore403 will automatically incorporate these changes.

Usage:
./nomore403 -h


Github

⬇️ Download
🔒 LearnExploit

#Pentesting #Bypass

📣 T.me/BugCod3
📣 T.me/LearnExploit