Find out the IP address through a call to Telegram
https://link.medium.com/ULyiCe6FmAb
⚜ @Expire_Security ⚜
https://link.medium.com/ULyiCe6FmAb
⚜ @Expire_Security ⚜
Medium
Find out the IP address through a call to Telegram…
1️⃣ Download Wireshark (https://www.wireshark.org/download.html), open it and be sure to specify the protocol we need in the filter — STUN…
🔥4👌2
Hackers can steal cryptographic keys by video-recording power LEDs 60 feet away :D
https://arstechnica.com/information-technology/2023/06/hackers-can-steal-cryptographic-keys-by-video-recording-connected-power-leds-60-feet-away/
⚜ @Expire_Security ⚜
https://arstechnica.com/information-technology/2023/06/hackers-can-steal-cryptographic-keys-by-video-recording-connected-power-leds-60-feet-away/
⚜ @Expire_Security ⚜
Ars Technica
Hackers can steal cryptographic keys by video-recording power LEDs 60 feet away
Key-leaking side channels are a fact of life. Now they can be done by video-recording power LEDs.
❤3👍1
Citrix Gateway Open Redirect and XSS (CVE-2023-24488)
https://blog.assetnote.io/2023/06/29/citrix-xss-advisory/
subfinder -d target.com -silent | nuclei -t http/cves/2023/CVE-2023-24488.yaml
Nuclei Template : https://gist.github.com/0xmahi/c4aaa10e03c5d172e0374d884809b68a
Shodan query : ssl:target.com title:"Citrix gateway"
⚜ @Expire_Security ⚜
https://blog.assetnote.io/2023/06/29/citrix-xss-advisory/
subfinder -d target.com -silent | nuclei -t http/cves/2023/CVE-2023-24488.yaml
Nuclei Template : https://gist.github.com/0xmahi/c4aaa10e03c5d172e0374d884809b68a
Shodan query : ssl:target.com title:"Citrix gateway"
⚜ @Expire_Security ⚜
rat.zip
2.7 KB
رت تمام وب سوکت نوشته شده با پایتون 3
چندتا دسترسی داره
1) اجرای دستورات سیستمی
2) دانلود فایل
3) چرخیدن بین فایل ها و درایو ها
4) جستوجوی فایل
5) دریافت لیست پروسس های اجرایی
6) کیل کردن پروسس ها
7) ساسپند پروسس ها
8) دریافت اطلاعات سیستم تارگت
برای اجرا
کافیه فایل سرور رو روی یک هاست پایتون یا سرور اجرا بکنید
سپس ادرس هاست یا سرور رو با پروتکل ws داخل فاایل کلاینت جایگزاری بکنید طبق مثال همراه پورت
ی چیز تستیه ولی پایداره نسبتا قطعی نداره فایروال هم تشخیص نمیتونه بده اصلا
مشکلی چیزی داشت بگید تو کامنتا اوکی میکنم
به زودی اپدیتش هم میکنم قابلیت اتصال چندین کلاینت و کلی قابلیت جدید اضافه میکنم
@e_l_f_6_6_6
@Elf_Security_Cyber
چندتا دسترسی داره
1) اجرای دستورات سیستمی
2) دانلود فایل
3) چرخیدن بین فایل ها و درایو ها
4) جستوجوی فایل
5) دریافت لیست پروسس های اجرایی
6) کیل کردن پروسس ها
7) ساسپند پروسس ها
8) دریافت اطلاعات سیستم تارگت
برای اجرا
کافیه فایل سرور رو روی یک هاست پایتون یا سرور اجرا بکنید
سپس ادرس هاست یا سرور رو با پروتکل ws داخل فاایل کلاینت جایگزاری بکنید طبق مثال همراه پورت
ی چیز تستیه ولی پایداره نسبتا قطعی نداره فایروال هم تشخیص نمیتونه بده اصلا
مشکلی چیزی داشت بگید تو کامنتا اوکی میکنم
به زودی اپدیتش هم میکنم قابلیت اتصال چندین کلاینت و کلی قابلیت جدید اضافه میکنم
@e_l_f_6_6_6
@Elf_Security_Cyber
👍7❤1🔥1
Scan For Top Exploited Vulns According to CISA
subfinder -d domainHere -all -silent | httpx -silent | nuclei -rl 50 -c 15 -timeout 10 -tags cisa -vv
⚜ @Expire_Security ⚜
subfinder -d domainHere -all -silent | httpx -silent | nuclei -rl 50 -c 15 -timeout 10 -tags cisa -vv
⚜ @Expire_Security ⚜
اگه حوصله آنالیز چشمی فایل های pcap رو ندارید میتونید از این ابزار استفاده کنید
داده های جالب مثل یوزر پسورد رو استخراج کنید یکم قدیمیه ولی به درد بخور
https://github.com/DanMcInerney/net-creds
⚜ @Expire_Security ⚜
داده های جالب مثل یوزر پسورد رو استخراج کنید یکم قدیمیه ولی به درد بخور
https://github.com/DanMcInerney/net-creds
⚜ @Expire_Security ⚜
GitHub
GitHub - DanMcInerney/net-creds: Sniffs sensitive data from interface or pcap
Sniffs sensitive data from interface or pcap. Contribute to DanMcInerney/net-creds development by creating an account on GitHub.
👍4
دوره 🎥 : Master C Language Pointers
وبسایت 🌐 دوره : Lynda
مدرس 👨🏫 : Dan Gookin
قیمت 💰 دوره : 44.99$
💎 این دوره شامل زیرنویس فارسی 🇮🇷 هست ‼️
➖➖➖➖➖➖➖➖
پسورد 🔑 :
⚜ @Expire_Security ⚜
وبسایت 🌐 دوره : Lynda
مدرس 👨🏫 : Dan Gookin
قیمت 💰 دوره : 44.99$
💎 این دوره شامل زیرنویس فارسی 🇮🇷 هست ‼️
➖➖➖➖➖➖➖➖
پسورد 🔑 :
$$%#$$@@$$$#%@!!#*&Dr.Linux#$%8841$*@&&&&=
⚜ @Expire_Security ⚜
Master-C-Language-Pointers.zip
180.2 MB
فایل 📁 دوره
⚜ @Expire_Security ⚜
⚜ @Expire_Security ⚜
دوره 🎥 : C Programming For Embedded Applications
وبسایت 🌐 : Lynda
مدرس 👨🏫 : Eduardo Corpeño
قیمت 💰 دوره : 29.99$
💎 این دوره شامل زیرنویس فارسی 🇮🇷 هست ‼️
➖➖➖➖➖➖➖➖
پسورد 🔑 :
وبسایت 🌐 : Lynda
مدرس 👨🏫 : Eduardo Corpeño
قیمت 💰 دوره : 29.99$
💎 این دوره شامل زیرنویس فارسی 🇮🇷 هست ‼️
➖➖➖➖➖➖➖➖
پسورد 🔑 :
$$$@#$$#$$#$&&&$#%&&@Dr.Linux&%&#&#%&%0xffff$$$&#@%0%
⚜️ @Expire_Security ⚜️A Practical Deep Learning-Based Acoustic Side Channel Attack on Keyboards
https://arxiv.org/abs/2308.01074
⚜️ @Expire_Security ⚜️
https://arxiv.org/abs/2308.01074
⚜️ @Expire_Security ⚜️
What to Look for When Reverse Engineering Android Apps
https://www.nowsecure.com/blog/2020/02/26/what-to-look-for-when-reverse-engineering-android-apps/
@expire_security
https://www.nowsecure.com/blog/2020/02/26/what-to-look-for-when-reverse-engineering-android-apps/
@expire_security
Nowsecure
What to Look for When Reverse Engineering Android Apps - NowSecure
This tutorial will help you master the basics of analyzing an Android app and knowing what to look for as you work to reverse engineer the product.
👍1
List of localhost addresses for SSRF bypass
http://localhost
http://127.1
http://127.0.0.0
http://127.0.0.1
http://2130706433
http://0177.1
http://0x7f.1
http://127.000.000.1
http://localtest .me
http://[::1]
http://[::]
http://localhost
http://127.1
http://127.0.0.0
http://127.0.0.1
http://2130706433
http://0177.1
http://0x7f.1
http://127.000.000.1
http://localtest .me
http://[::1]
http://[::]
🔥2👍1
Forwarded from Eᒪᖴ ᔕEᑕᑌᖇITY ᑕYᗷEᖇ (є | ℓ ƒ)
https://github.com/ConfusedCharacter/NotCoin-Cheat/
اتوکلیکر این نات کوین
ی بنده خدای نوشته اسم نمیبرم ریا نشه
اتوکلیکر این نات کوین
ی بنده خدای نوشته اسم نمیبرم ریا نشه
GitHub
ConfusedCharacter/NotCoin-Cheat
Contribute to ConfusedCharacter/NotCoin-Cheat development by creating an account on GitHub.
Forwarded from 𝐒𝐄𝐍𝐀𝐓𝐎𝐑 𝐀𝐏𝐈 | تیم سناتور | سناتور وب | وب سرویس (Ꮪ Ꭼ N Ꭺ Ꭲ Ꮻ Ꮢ)
AutoTron.zip
3.8 KB
سورس ربات درگاه ترون 💰
ساخت ولت اختصاصی برای هر کاربر😂
تایید واریز و برداشت خودکار ترون های کاربر✅
دارای وب سرویس اختصاصی❤️🔥
جهت دریافت لایسنس کلیک کنید
👩💻 نویسنده : @ashkanpishkar
📌 نمونه : —
🔒 پسورد :
🔗 اپن شد در @SenatorAPI
⭐️ با ذکر منبع بزن چنلت
ساخت ولت اختصاصی برای هر کاربر
تایید واریز و برداشت خودکار ترون های کاربر
دارای وب سرویس اختصاصی
جهت دریافت لایسنس کلیک کنید
@SenatorAPIPlease open Telegram to view this post
VIEW IN TELEGRAM
https://github.com/DarkSpaceSecurity/SSH-Stealer
⚜️ @Expire_Security ⚜️
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - DarkSpaceSecurity/SSH-Stealer: Smart keylogging capability to steal SSH Credentials including password & Private Key
Smart keylogging capability to steal SSH Credentials including password & Private Key - DarkSpaceSecurity/SSH-Stealer
https://github.com/o7-machinehum/flipper-blackhat
⚜️ @Expire_Security ⚜️
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - o7-machinehum/flipper-blackhat: Linux based WiFi pentesting device for the Flipper Zero.
Linux based WiFi pentesting device for the Flipper Zero. - o7-machinehum/flipper-blackhat