Forwarded from D00M TM
♣️ DOS-MAP tool version 1.0 ♣️
=====================
♦️ Layer7 :
➖ RAW (high pps)
➖ WAF (bypass firewall)
➖ BYPASS (bypass firwall +)
➖ MIX ( head and get request )
➖ WP ( WordPress xmlrpc.php dos)
➖ POST ( post Bypass request )
➖ SPO ( use spoof http headers )
➖ GET ( get flood)
➖ BROWSER ( bypass Firewall ++ Captcha&Js does not bypass)🔰 In the next update
♦️ Layer4 :
➖ UDP (send udp packet)
➖ TCP (send tcp packet)
➖ NUDP (send null udp packet)
➖ RUDP (send random bytes)
➖ RTCP (send random bytes)
➖ SYN (send syn) #root
🌐 Download and check proxy list
Socks4&5 , http
🌐 Can use all proxy in attack
🧰 Port scaner and tcp check ping
#CoDeD_By_POLYBIUS
⚜ Price : $10
👇
@ittqq
➖➖➖➖➖➖➖➖➖➖➖
🏴 @DOOM_TM
=====================
♦️ Layer7 :
➖ RAW (high pps)
➖ WAF (bypass firewall)
➖ BYPASS (bypass firwall +)
➖ MIX ( head and get request )
➖ WP ( WordPress xmlrpc.php dos)
➖ POST ( post Bypass request )
➖ SPO ( use spoof http headers )
➖ GET ( get flood)
➖ BROWSER ( bypass Firewall ++ Captcha&Js does not bypass)🔰 In the next update
♦️ Layer4 :
➖ UDP (send udp packet)
➖ TCP (send tcp packet)
➖ NUDP (send null udp packet)
➖ RUDP (send random bytes)
➖ RTCP (send random bytes)
➖ SYN (send syn) #root
🌐 Download and check proxy list
Socks4&5 , http
🌐 Can use all proxy in attack
🧰 Port scaner and tcp check ping
#CoDeD_By_POLYBIUS
⚜ Price : $10
👇
@ittqq
➖➖➖➖➖➖➖➖➖➖➖
🏴 @DOOM_TM
🔥2❤1
apk.sh makes reverse engineering Android apps easier, automating some repetitive tasks like pulling, decoding, rebuilding and patching an APK
https://github.com/ax/apk.sh
⚜ @Expire_Security ⚜
https://github.com/ax/apk.sh
⚜ @Expire_Security ⚜
GitHub
GitHub - ax/apk.sh: Makes reverse engineering Android apps easier, automating repetitive tasks like pulling, decoding, rebuilding…
Makes reverse engineering Android apps easier, automating repetitive tasks like pulling, decoding, rebuilding and patching an APK. - ax/apk.sh
🔥2
BinaryNinja_3.3.3996.7z
237.8 MB
Binary Ninja Commercial 3.3.3996 (2023-01-18)
Changelog - https://binary.ninja/changelog/
⚜ @Expire_Security ⚜
Changelog - https://binary.ninja/changelog/
⚜ @Expire_Security ⚜
👍1🔥1
یه پلاگین برا burp suite
که به کمک OpenAI کار میکنه میتونه تو فرایند ریکان خیلی خیلی کمکتون کنه :)
https://github.com/hisxo/ReconAIzer
⚜ @Expire_Security ⚜
که به کمک OpenAI کار میکنه میتونه تو فرایند ریکان خیلی خیلی کمکتون کنه :)
https://github.com/hisxo/ReconAIzer
⚜ @Expire_Security ⚜
🔥2
Android Penetration Testing Cheat Sheet
https://github.com/ivan-sincek/android-penetration-testing-cheat-sheet
⚜ @Expire_Security ⚜
https://github.com/ivan-sincek/android-penetration-testing-cheat-sheet
⚜ @Expire_Security ⚜
GitHub
GitHub - ivan-sincek/android-penetration-testing-cheat-sheet: Work in progress...
Work in progress... Contribute to ivan-sincek/android-penetration-testing-cheat-sheet development by creating an account on GitHub.
🔥1
vmess://eyJhZGQiOiJpcmFuLWVzbGFtLmJpbyIsImFpZCI6IjAiLCJob3N0IjoiaXJhbi1lc2xhbS5iaW8iLCJpZCI6IjY2OWE5NjYzLTUxMGEtNDIyMS05M2NmLTRjZWM2ZDVjNjQyNyIsIm5ldCI6IndzIiwicGF0aCI6Ii9ob21lLzU5MjE2IiwicG9ydCI6IjQ0MyIsInBzIjoiS2hvZGEgVnBuIiwic2N5IjoiYXV0byIsInNuaSI6ImlyYW4tZXNsYW0uYmlvIiwidGxzIjoidGxzIiwidHlwZSI6IiIsInYiOiIyIn0=کانفیگ رایگان اختصاصی چنل
کپی کنید اضافه کنید به لیست
اگه هم اختلال داشتید میتونید از این سایت
https://ircf.space/list.php
دامنه مرتبط به اینترنتتون رو بگیرید و بزارید جای کادر مشخص شده تو تصویر
⚜ @Expire_Security ⚜
👍4👏2
یه دعا کنیم برای سلامتی خانواده یکی از ممبرامون که رفتن تو کما
انشاالله هرچه زودتر بهبود یابند
⚜ @Expire_Security ⚜
انشاالله هرچه زودتر بهبود یابند
⚜ @Expire_Security ⚜
❤26👍8👎1🔥1
Find out the IP address through a call to Telegram
https://link.medium.com/ULyiCe6FmAb
⚜ @Expire_Security ⚜
https://link.medium.com/ULyiCe6FmAb
⚜ @Expire_Security ⚜
Medium
Find out the IP address through a call to Telegram…
1️⃣ Download Wireshark (https://www.wireshark.org/download.html), open it and be sure to specify the protocol we need in the filter — STUN…
🔥4👌2
Hackers can steal cryptographic keys by video-recording power LEDs 60 feet away :D
https://arstechnica.com/information-technology/2023/06/hackers-can-steal-cryptographic-keys-by-video-recording-connected-power-leds-60-feet-away/
⚜ @Expire_Security ⚜
https://arstechnica.com/information-technology/2023/06/hackers-can-steal-cryptographic-keys-by-video-recording-connected-power-leds-60-feet-away/
⚜ @Expire_Security ⚜
Ars Technica
Hackers can steal cryptographic keys by video-recording power LEDs 60 feet away
Key-leaking side channels are a fact of life. Now they can be done by video-recording power LEDs.
❤3👍1
Citrix Gateway Open Redirect and XSS (CVE-2023-24488)
https://blog.assetnote.io/2023/06/29/citrix-xss-advisory/
subfinder -d target.com -silent | nuclei -t http/cves/2023/CVE-2023-24488.yaml
Nuclei Template : https://gist.github.com/0xmahi/c4aaa10e03c5d172e0374d884809b68a
Shodan query : ssl:target.com title:"Citrix gateway"
⚜ @Expire_Security ⚜
https://blog.assetnote.io/2023/06/29/citrix-xss-advisory/
subfinder -d target.com -silent | nuclei -t http/cves/2023/CVE-2023-24488.yaml
Nuclei Template : https://gist.github.com/0xmahi/c4aaa10e03c5d172e0374d884809b68a
Shodan query : ssl:target.com title:"Citrix gateway"
⚜ @Expire_Security ⚜
rat.zip
2.7 KB
رت تمام وب سوکت نوشته شده با پایتون 3
چندتا دسترسی داره
1) اجرای دستورات سیستمی
2) دانلود فایل
3) چرخیدن بین فایل ها و درایو ها
4) جستوجوی فایل
5) دریافت لیست پروسس های اجرایی
6) کیل کردن پروسس ها
7) ساسپند پروسس ها
8) دریافت اطلاعات سیستم تارگت
برای اجرا
کافیه فایل سرور رو روی یک هاست پایتون یا سرور اجرا بکنید
سپس ادرس هاست یا سرور رو با پروتکل ws داخل فاایل کلاینت جایگزاری بکنید طبق مثال همراه پورت
ی چیز تستیه ولی پایداره نسبتا قطعی نداره فایروال هم تشخیص نمیتونه بده اصلا
مشکلی چیزی داشت بگید تو کامنتا اوکی میکنم
به زودی اپدیتش هم میکنم قابلیت اتصال چندین کلاینت و کلی قابلیت جدید اضافه میکنم
@e_l_f_6_6_6
@Elf_Security_Cyber
چندتا دسترسی داره
1) اجرای دستورات سیستمی
2) دانلود فایل
3) چرخیدن بین فایل ها و درایو ها
4) جستوجوی فایل
5) دریافت لیست پروسس های اجرایی
6) کیل کردن پروسس ها
7) ساسپند پروسس ها
8) دریافت اطلاعات سیستم تارگت
برای اجرا
کافیه فایل سرور رو روی یک هاست پایتون یا سرور اجرا بکنید
سپس ادرس هاست یا سرور رو با پروتکل ws داخل فاایل کلاینت جایگزاری بکنید طبق مثال همراه پورت
ی چیز تستیه ولی پایداره نسبتا قطعی نداره فایروال هم تشخیص نمیتونه بده اصلا
مشکلی چیزی داشت بگید تو کامنتا اوکی میکنم
به زودی اپدیتش هم میکنم قابلیت اتصال چندین کلاینت و کلی قابلیت جدید اضافه میکنم
@e_l_f_6_6_6
@Elf_Security_Cyber
👍7❤1🔥1
Scan For Top Exploited Vulns According to CISA
subfinder -d domainHere -all -silent | httpx -silent | nuclei -rl 50 -c 15 -timeout 10 -tags cisa -vv
⚜ @Expire_Security ⚜
subfinder -d domainHere -all -silent | httpx -silent | nuclei -rl 50 -c 15 -timeout 10 -tags cisa -vv
⚜ @Expire_Security ⚜
اگه حوصله آنالیز چشمی فایل های pcap رو ندارید میتونید از این ابزار استفاده کنید
داده های جالب مثل یوزر پسورد رو استخراج کنید یکم قدیمیه ولی به درد بخور
https://github.com/DanMcInerney/net-creds
⚜ @Expire_Security ⚜
داده های جالب مثل یوزر پسورد رو استخراج کنید یکم قدیمیه ولی به درد بخور
https://github.com/DanMcInerney/net-creds
⚜ @Expire_Security ⚜
GitHub
GitHub - DanMcInerney/net-creds: Sniffs sensitive data from interface or pcap
Sniffs sensitive data from interface or pcap. Contribute to DanMcInerney/net-creds development by creating an account on GitHub.
👍4