0Day.Today | Learn Exploit | Zero World | Dark web |
و اینبار webapplocation pentesting در اندروید با ترموکس و ابزار txtool @LearnExploit - 0Day.Today
و اینبار webapplocation pentesting در اندروید با ترموکس و ابزار txtool
#pentesting #Webapplications and #GoogleHackingDatabase (GHDB) iN #Android with #Termux
———————
#Install :
نحوه ی نصب :
# git clone
# cd txtool
# apt install python2
# ./install.py
# txtool
———————-
#ErrorFixing :
نحوه ی رفع اررور :
برای دسترسی به ssh backdoor این برنامه از لایبرری paramiko پایتون استفاده میکنه و برای اجرا نیاز به PyNacl داره که اگر شما در نصب به اررور برخوردین از دستورات زیر استفاده کنید :
# apt-get install --assume-yes libsodium libsodium-dev
# SODIUM_INSTALL=system pip2 install pynacl
———————-
@LearnExploit - 0Day.Today
#pentesting #Webapplications and #GoogleHackingDatabase (GHDB) iN #Android with #Termux
———————
#Install :
نحوه ی نصب :
# git clone
https://github.com/kuburan/txtool.git
# cd txtool
# apt install python2
# ./install.py
# txtool
———————-
#ErrorFixing :
نحوه ی رفع اررور :
برای دسترسی به ssh backdoor این برنامه از لایبرری paramiko پایتون استفاده میکنه و برای اجرا نیاز به PyNacl داره که اگر شما در نصب به اررور برخوردین از دستورات زیر استفاده کنید :
# apt-get install --assume-yes libsodium libsodium-dev
# SODIUM_INSTALL=system pip2 install pynacl
———————-
@LearnExploit - 0Day.Today
0Day.Today | Learn Exploit | Zero World | Dark web |
سایت hackertest.net یک سایت هست برای تست توانایی هکر ها دارای 20 مرحله هستش هر روز 3 مرحله رو با هم میریم @soheileast ========== Channel = @LearnExploit
#Pentesting - #Part 1 - #hackertest_Net
—————————————————
سلام دوستان این بخش نیاز به رکورد فیلم نداشت و این بخش رو توضیح میدم.
مراحل :
1)
وارد سورس پیج شید
== >
اگر با اندروید هستید متن زیر رو پشت Url سایت قرار دهید .
view-source:
به سورت زیر :
view-source:http://www.hackertest.net/
<==
2 )
بخش زیر رو در صفحه پیدا کنید :
}
}
بعدش میاد میگه که اگر از کل صفحه مقدار برار a ینی همون null بود کد زیر رو برامون اجرا کن :
——————————-
T.me/LearnExploit
0Day.Today Boy's
—————————————————
سلام دوستان این بخش نیاز به رکورد فیلم نداشت و این بخش رو توضیح میدم.
مراحل :
1)
وارد سورس پیج شید
== >
اگر با اندروید هستید متن زیر رو پشت Url سایت قرار دهید .
view-source:
به سورت زیر :
view-source:http://www.hackertest.net/
<==
2 )
بخش زیر رو در صفحه پیدا کنید :
<script language=JavaScript>
{var a="null";
function check()
{if (document.a.c.value == a)
{document.location.href="http://www.hackertest.net/"+document.a.c.value+".htm";
}else
{alert ("Try again");
}}
}
</script>
در اسکریپ بالا اپدا یک متغییر تعریف میکنه و مقدار null رو به اون میده بعدش میاد میگه که اگر از کل صفحه مقدار برار a ینی همون null بود کد زیر رو برامون اجرا کن :
document.location.href="http://www.hackertest.net/"+document.a.c.value+".htm";
تو این کد به ما میگه که اگر مقدار درست بود مارو به صفحه ی document.a.c.value = a or null
http://www.hackertest.net/null.htm
هدایت کن——————————-
T.me/LearnExploit
0Day.Today Boy's
Telegram
0Day.Today | Learn Exploit | Zero World | Dark web |
☝️Iп Tнε Nαмε Oғ GOD☝️
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
Forwarded from اتچ بات
#Pentesting - #Part 2 - #hackertest_Net
————————-
سلام خدمت دوستان
قسمت دوم اموزش
hackertest
نیز اماده شد.
توضیحات کامل در داخل فیلم گفته شده
فقط تنها نکته ای باید توجه کنیداینه که :
پسورد
131
نیست
بلکه
l3l
هست.
—————————
T.me/LeranExploit
0Day.Today Boy's
————————-
سلام خدمت دوستان
قسمت دوم اموزش
hackertest
نیز اماده شد.
توضیحات کامل در داخل فیلم گفته شده
فقط تنها نکته ای باید توجه کنیداینه که :
پسورد
131
نیست
بلکه
l3l
هست.
—————————
T.me/LeranExploit
0Day.Today Boy's
Telegram
#Pentesting - #Part 3 - #hackertest_Net
—————————————————-
سلام دوستان
با قسمت سوم (level 3) از اموزش hackertest با شما هستیم .
# به دلیل اینکه بیشتر موارد رو توضیح دادم دیگه توضیح نمیدم
خب یه نیگا به کد زیر بندازیم :
{
{
}
{
}
}
مواردی که از کد بالا میفهمیم :
1) در خط پنجم یک مقدار تعریف میکنه تا این مقدار توسط کاربر وارد شه
2) در خط ششم این مقدار رو برابر
قرار میده
مقدار بالا میگه که از کل صفحه مقدار alinkcolor رو برامون انتخاب کن
مقدار alinkcolor در تگ body :
میباشد .
یعنی کل موارد بالا == اگر ورودی کاربر مساوی
هدایت کن
# = > شاید بپرسید 97,98,114,97,101 این اعداد اگر دیکد بشن چی میشه ؟
در جواب باید بگم
مقداری است که بعد از دیکد حاصل میشه...
3) در اخر هم بخش :
{
این است که اگر مقدار ورودی کاربر برابر
—————————————————-
دوستان علت اینکه فیلم رکورد نمیکنم این هست که تا چند level موارد شبیه هم هستن و نیازی به رکورد نمیبینم و توضیح میدم.
امیدوارم که کسل کننده نباشه...
—————————————————-
T.me/LearnExploit
0Day.Today Boy's
—————————————————-
سلام دوستان
با قسمت سوم (level 3) از اموزش hackertest با شما هستیم .
# به دلیل اینکه بیشتر موارد رو توضیح دادم دیگه توضیح نمیدم
خب یه نیگا به کد زیر بندازیم :
<body onload=javascript:pass(); alink="#000000">
<SCRIPT LANGUAGE="JavaScript">
function pass()
{
var pw, Eingabe;
pw = window.document.alinkColor;
Eingabe = prompt ("Please enter password");
if (Eingabe == pw)
{
window.location.href=String.fromCharCode(97,98,114,97,101)+".htm";
}
else
{
alert("Try again");
}
}
</SCRIPT>
مواردی که از کد بالا میفهمیم :
1) در خط پنجم یک مقدار تعریف میکنه تا این مقدار توسط کاربر وارد شه
2) در خط ششم این مقدار رو برابر
window.document.alinkColor;
قرار میده
مقدار بالا میگه که از کل صفحه مقدار alinkcolor رو برامون انتخاب کن
مقدار alinkcolor در تگ body :
#00000
میباشد .
یعنی کل موارد بالا == اگر ورودی کاربر مساوی
#00000
بود مارو به String.fromCharCode(97,98,114,97,101)+".htm";
هدایت کن
# = > شاید بپرسید 97,98,114,97,101 این اعداد اگر دیکد بشن چی میشه ؟
در جواب باید بگم
abrae
مقداری است که بعد از دیکد حاصل میشه...
3) در اخر هم بخش :
else
{
alert("Try again");
این است که اگر مقدار ورودی کاربر برابر
#00000
نبود این عمل رو دوباره انجام بده.—————————————————-
دوستان علت اینکه فیلم رکورد نمیکنم این هست که تا چند level موارد شبیه هم هستن و نیازی به رکورد نمیبینم و توضیح میدم.
امیدوارم که کسل کننده نباشه...
—————————————————-
T.me/LearnExploit
0Day.Today Boy's
Telegram
0Day.Today | Learn Exploit | Zero World | Dark web |
☝️Iп Tнε Nαмε Oғ GOD☝️
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
#Hackertest ( #Hackertest_net ) #Part_6 (6)
——————————————-
سلام خدمت دوستان عزیز با قسمت یا جلسه ی ششم از سری اموزش های تست نفوذ در سایت
خب دوستان همونطور که در اموزش های قبلی اشاره شد برای پیدا کردن پسورد وارد سورس پیج شوید ( بدون مشکل میتونید وارد سورس شد.)
2 - __بعده اینکه وارد سورس پیج شدید باید موارد
alert
یا
prompt
رو جستجو کنید. شاید بپرسید چرا ؟
خب باید در جواب بگم که چون ورودی پسورد با این تگ ها تعریف شده و امکان اینکه پسورد به صورت یه شرط در کنار این مقادیر تعریف شده باشه زیاد است
اما
** = > با جستجو میبینید که به نتیجه ای نمیرسید...
خب پس چاره چیست !
برای اینکه به نتیجه برسید باید دنبال کد های جاوااسکریپت باشید (چون پسورد خواسته شده به صورت تگ های جاوااسکریپتی میباشد)
خب با کمی دقت با لاین :::
`<SCRIPT SRC="psswd.js"
همونطور که میبینید وقتی مفسر به این قسمت میرسه برنامه نویس با استفاده از تگ :::
مفسر رو به یک محل دیگه ای هدایت کرده.
اگر وارد
`passwd.js`
شویم
با کد های
و طبق اموزش های گذشته میفهمیم که پسورد ::
امیدبر ان است که مفید واقع شده باشد.
========================
دانلود قسمت های قبلی :::
1 - Part 1
//———-
2 - Part 2
//———-
3 - Part 3
//———-
4 - Part 4 and 5
=========================
@ t.me/LearnExploit
@ IR0Day.Today Boy's
——————————————-
سلام خدمت دوستان عزیز با قسمت یا جلسه ی ششم از سری اموزش های تست نفوذ در سایت
HackerTest
با شما هستیم.خب دوستان همونطور که در اموزش های قبلی اشاره شد برای پیدا کردن پسورد وارد سورس پیج شوید ( بدون مشکل میتونید وارد سورس شد.)
2 - __بعده اینکه وارد سورس پیج شدید باید موارد
alert
یا
prompt
رو جستجو کنید. شاید بپرسید چرا ؟
خب باید در جواب بگم که چون ورودی پسورد با این تگ ها تعریف شده و امکان اینکه پسورد به صورت یه شرط در کنار این مقادیر تعریف شده باشه زیاد است
اما
** = > با جستجو میبینید که به نتیجه ای نمیرسید...
خب پس چاره چیست !
برای اینکه به نتیجه برسید باید دنبال کد های جاوااسکریپت باشید (چون پسورد خواسته شده به صورت تگ های جاوااسکریپتی میباشد)
خب با کمی دقت با لاین :::
`<SCRIPT SRC="psswd.js"
`LANGUAGE="JavaScript" type="text
/javascript"></script>
مواجه میشید همونطور که میبینید وقتی مفسر به این قسمت میرسه برنامه نویس با استفاده از تگ :::
SRC="another location"
(این تگ مسیر فایل رو برای ما معیین میکنه)مفسر رو به یک محل دیگه ای هدایت کرده.
اگر وارد
`passwd.js`
شویم
با کد های
<!--
var pass;
pass=prompt("Password:","");
if (pass=="hackertestz") {
window.location="included.htm";
}else
alert("Try again...");
//-->
مواجه میشیم و طبق اموزش های گذشته میفهمیم که پسورد ::
hackertestz
میباشد.امیدبر ان است که مفید واقع شده باشد.
========================
دانلود قسمت های قبلی :::
1 - Part 1
//———-
2 - Part 2
//———-
3 - Part 3
//———-
4 - Part 4 and 5
=========================
@ t.me/LearnExploit
@ IR0Day.Today Boy's
Telegram
0Day.Today | Learn Exploit | Zero World | Dark web |
#Pentesting - #Part 1 - #hackertest_Net
—————————————————
سلام دوستان این بخش نیاز به رکورد فیلم نداشت و این بخش رو توضیح میدم.
مراحل :
1)
وارد سورس پیج شید
== >
اگر با اندروید هستید متن زیر رو پشت Url سایت قرار دهید .
view-source:
به سورت زیر :
view-s…
—————————————————
سلام دوستان این بخش نیاز به رکورد فیلم نداشت و این بخش رو توضیح میدم.
مراحل :
1)
وارد سورس پیج شید
== >
اگر با اندروید هستید متن زیر رو پشت Url سایت قرار دهید .
view-source:
به سورت زیر :
view-s…
#Pentesting Dvwa
#Part_1 (1)
how to install #DVWA (Damn Vulnerable Web Application ) - on the #Wamp #Server
————————————
دوره ی تست نفوذ باگ ها با برنامه DVWA
جلسه ی : ۱
اموزش نصب DVWA روی ومپ سرور و معرفی ان ::::
————————————
@ t.me/LearnExploit
@ IR0Day.Today Boy's
#Part_1 (1)
how to install #DVWA (Damn Vulnerable Web Application ) - on the #Wamp #Server
————————————
دوره ی تست نفوذ باگ ها با برنامه DVWA
جلسه ی : ۱
اموزش نصب DVWA روی ومپ سرور و معرفی ان ::::
————————————
@ t.me/LearnExploit
@ IR0Day.Today Boy's
How to install DVWA on the wamp.rar
69.4 MB
#Pentesting Dvwa
#Part_1 (1)
how to install #DVWA (Damn Vulnerable Web Application ) - on the #Wamp #Server
————————————
دوره ی تست نفوذ باگ ها با برنامه DVWA
جلسه ی : ۱
اموزش نصب DVWA روی ومپ سرور و معرفی ان ::::
— دوستانی که میخوان روی Xampp سرور نصب کنن میتونن به راهتی با یه سرچ ساده اموزششو پیدا کنن (البته روش نصب روی xampp در خود راهنمای فایل قرار داده شده)
روش تو هردو یکسان هست چون تو سطح نت اموزش نصب روی wamp نبود رکورد کردم
————————————
@ t.me/LearnExploit
@ IR0Day.Today Boy's
#Part_1 (1)
how to install #DVWA (Damn Vulnerable Web Application ) - on the #Wamp #Server
————————————
دوره ی تست نفوذ باگ ها با برنامه DVWA
جلسه ی : ۱
اموزش نصب DVWA روی ومپ سرور و معرفی ان ::::
— دوستانی که میخوان روی Xampp سرور نصب کنن میتونن به راهتی با یه سرچ ساده اموزششو پیدا کنن (البته روش نصب روی xampp در خود راهنمای فایل قرار داده شده)
روش تو هردو یکسان هست چون تو سطح نت اموزش نصب روی wamp نبود رکورد کردم
————————————
@ t.me/LearnExploit
@ IR0Day.Today Boy's
#Hackertest ( #Hackertest_net ) #Part_7 part 7
———————————————-
با سلام و خسته نباشید خدمت دوستان.
|- جلسه ی هفتم از سری اموزش های تست نفوذ در سایت `HackerTest.Net `در خدمت شما هستیم :
مراحل و نحوه ی پیدا کردن پسورد ::
1 - وارد سورس پیج شوید در level 7
2 - با کمی دقت میبینید که نتیجه ای از کد های موجود در جاوا اسکریپت و بخش form بدست نیاوردید.
پس باید user and pass مد نظر ما در قسمتی از بکگراند باشه یا در محلی خارج از این سورس (همون قضیه ی تگ SRC در جلسه ی قبلی)!
خب بعد از مطالعه ی کد ها میبینیم که user and pass مد نظر در محل دیگری از سورس نیس !
پس احتمال اینکه در بکگراند باشه زیاد میشه.
نکته : اگر بخوایید دنبال چیزی در بکگراند باشید باید به تگ body رفته در ان قسمت جستجو کنید.
با مطالعه این تگ میفهمیم که برنامه نویس
در بخش
احتمال اینکه user and pass در این عکس باشه زیاده (شرایط خاص در sqli !)
3 - برای اینکه وارد قسمتی که عکس یا همان گیف در ان قرار دارد وارد شویم کافیه بخش :
یعنی چیزی شبیه به زیر :
User :
باتشکر ادمین کانال 0Day.Today .
———————
1 - Part 1
(https://t.me/LearnExploit/370)
//———-
2 - Part 2
(https://t.me/LearnExploit/373)
//———-
3 - Part 3
(https://t.me/LearnExploit/380)
//———-
4 - Part 4
(https://t.me/LearnExploit/513)
// ———-
5 - Part 6
(https://t.me/LearnExploit/524)
——————————————
linux@0day:~#./@LearnExploit
IR0Day.Today Boy's
———————————————-
با سلام و خسته نباشید خدمت دوستان.
|- جلسه ی هفتم از سری اموزش های تست نفوذ در سایت `HackerTest.Net `در خدمت شما هستیم :
مراحل و نحوه ی پیدا کردن پسورد ::
1 - وارد سورس پیج شوید در level 7
2 - با کمی دقت میبینید که نتیجه ای از کد های موجود در جاوا اسکریپت و بخش form بدست نیاوردید.
پس باید user and pass مد نظر ما در قسمتی از بکگراند باشه یا در محلی خارج از این سورس (همون قضیه ی تگ SRC در جلسه ی قبلی)!
خب بعد از مطالعه ی کد ها میبینیم که user and pass مد نظر در محل دیگری از سورس نیس !
پس احتمال اینکه در بکگراند باشه زیاد میشه.
نکته : اگر بخوایید دنبال چیزی در بکگراند باشید باید به تگ body رفته در ان قسمت جستجو کنید.
با مطالعه این تگ میفهمیم که برنامه نویس
در بخش
bg="images/included.gif"
یک عکس در بکگراند تعریف کرده !احتمال اینکه user and pass در این عکس باشه زیاده (شرایط خاص در sqli !)
3 - برای اینکه وارد قسمتی که عکس یا همان گیف در ان قرار دارد وارد شویم کافیه بخش :
images/included.gif
گرفته و به اخر Url سایت اضافه کنیم یعنی چیزی شبیه به زیر :
http://www.hackertest.net/images/included.gif
4 - اگر دقت کنید user and pass در قسمت سمت راست و پایین برای ما قرار داده شده.User :
phat
Pass : jerkeybar3
امید وارم که از این قسمت هم نهایت استفاده روکنید دوستان.باتشکر ادمین کانال 0Day.Today .
———————
1 - Part 1
(https://t.me/LearnExploit/370)
//———-
2 - Part 2
(https://t.me/LearnExploit/373)
//———-
3 - Part 3
(https://t.me/LearnExploit/380)
//———-
4 - Part 4
(https://t.me/LearnExploit/513)
// ———-
5 - Part 6
(https://t.me/LearnExploit/524)
——————————————
linux@0day:~#./@LearnExploit
IR0Day.Today Boy's
Telegram
0Day.Today | Learn Exploit | Zero World | Dark web |
#Pentesting - #Part 1 - #hackertest_Net
—————————————————
سلام دوستان این بخش نیاز به رکورد فیلم نداشت و این بخش رو توضیح میدم.
مراحل :
1)
وارد سورس پیج شید
== >
اگر با اندروید هستید متن زیر رو پشت Url سایت قرار دهید .
view-source:
به سورت زیر :
view-s…
—————————————————
سلام دوستان این بخش نیاز به رکورد فیلم نداشت و این بخش رو توضیح میدم.
مراحل :
1)
وارد سورس پیج شید
== >
اگر با اندروید هستید متن زیر رو پشت Url سایت قرار دهید .
view-source:
به سورت زیر :
view-s…
#Pentesting Dvwa
#Part_2 (2)
#Level : #Low
#BruteForce_Attacks
BruteForce Attacks
————————————
⭕️ دوره ی تست نفوذ باگ ها با برنامه DVWA
⭕️ اشنایی و نحوه ی انجام حملات Brute Force :
⭕️ جلسه ی : 2
⭕️ سطح : آسان
————————————
@ t.me/LearnExploit
@ IR0Day.Today Boy's
#Part_2 (2)
#Level : #Low
#BruteForce_Attacks
BruteForce Attacks
————————————
⭕️ دوره ی تست نفوذ باگ ها با برنامه DVWA
⭕️ اشنایی و نحوه ی انجام حملات Brute Force :
⭕️ جلسه ی : 2
⭕️ سطح : آسان
————————————
@ t.me/LearnExploit
@ IR0Day.Today Boy's
Pentesting With DVWA Part 2.rar
35.2 MB
#Pentesting Dvwa
#Part_2 (2)
#Level : #Low
#BruteForce_Attacks
BruteForce Attacks
————————————
⭕️ دوره ی تست نفوذ باگ ها با برنامه DVWA
⭕️ اشنایی و نحوه ی انجام حملات Brute Force :
⭕️ جلسه ی : 2
⭕️ سطح : آسان
————————————
@ t.me/LearnExploit
@ IR0Day.Today Boy's
#Part_2 (2)
#Level : #Low
#BruteForce_Attacks
BruteForce Attacks
————————————
⭕️ دوره ی تست نفوذ باگ ها با برنامه DVWA
⭕️ اشنایی و نحوه ی انجام حملات Brute Force :
⭕️ جلسه ی : 2
⭕️ سطح : آسان
————————————
@ t.me/LearnExploit
@ IR0Day.Today Boy's
Blue Team Tools - A collection of scripts, tools. and configs for various OS'es and applications
Github
#pentesting #Blue_Team
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#pentesting #Blue_Team
——————
0Day.Today
@LearnExploit
@Tech_Army
GitHub
GitHub - WGU-CCDC/Blue-Team-Tools: A collection of scripts, tools. and configs for various OS'es and applications, all free and…
A collection of scripts, tools. and configs for various OS'es and applications, all free and or open-source, to assist in impromptu Blue-Team defense under an active threat. - WGU-CCDC/Blue...
Attack Surface Management Platform
Discover hidden assets and vulnerabilities in your environment
Integrate with the leading commercial and open source vulnerability scanners to scan for the latest CVEs and vulnerabilities.
Hacking is a problem that's only getting worse. But, with Sn1per, you can find what you can’t see—hidden assets and vulnerabilities in your environment.
Sn1per is a next-generation information gathering tool that provides automated, deep, and continuous security for organizations of all sizes.
cd Sn1per
bash install.sh
BugCod3
#Cybersecurity #Pentesting #Sn1per
0Day.Today
Please open Telegram to view this post
VIEW IN TELEGRAM
NoMore403
Introduction:
Prerequisites:
Before you install and run
Installation:
Customization:
To edit or add new bypasses, modify the payloads directly in the payloads folder. nomore403 will automatically incorporate these changes.
Usage:
Github
⬇️ Download
#Pentesting #Bypass
➖➖➖➖➖➖➖➖➖➖
📣 T.me/BugCod3
📣 T.me/LearnExploit
Introduction:
nomore403
is an innovative tool designed to help cybersecurity professionals and enthusiasts bypass HTTP 40X errors encountered during web security assessments. Unlike other solutions, nomore403
automates various techniques to seamlessly navigate past these access restrictions, offering a broad range of strategies from header manipulation to method tampering.Prerequisites:
Before you install and run
nomore403
, make sure you have the following:Go 1.15
or higher
installed on your machineInstallation:
cd nomore403
go get
go build
Customization:
To edit or add new bypasses, modify the payloads directly in the payloads folder. nomore403 will automatically incorporate these changes.
Usage:
./nomore403 -h
Github
⬇️ Download
🔒 LearnExploit
#Pentesting #Bypass
➖➖➖➖➖➖➖➖➖➖
📣 T.me/BugCod3
📣 T.me/LearnExploit