آموزش آپلود شل روی سایت های جوملا
#Shell #joomla #pentest
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
#Shell #joomla #pentest
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
🛡 معرفی چند پنل دیداس 🛡
📗 https://str3ssed.co/
📕 https://quez.in/
📗 https://freestresser.to/
📕 https://www.stressthem.to/
📗 https://www.ipstresser.com/
📕 https://str3ssed.co/
📗 https://stresser.vip/
📕 https://anonboot.com/
قوی ترین پنل های دیداس که بیشتر سایت ها رو میخوابونه ( آف میکنه ) 🔥
——————
0Day.Today
@LearnExploit
@Tech_Army
📗 https://str3ssed.co/
📕 https://quez.in/
📗 https://freestresser.to/
📕 https://www.stressthem.to/
📗 https://www.ipstresser.com/
📕 https://str3ssed.co/
📗 https://stresser.vip/
📕 https://anonboot.com/
قوی ترین پنل های دیداس که بیشتر سایت ها رو میخوابونه ( آف میکنه ) 🔥
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش جمع آوری اطلاعات با استفاده از ابزار Red Hawk در کالی لینوکس
Github
#kali #linux #tools #information_gathering
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#kali #linux #tools #information_gathering
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
تزریق پکتهای شبکه، دور زدن فایروالها و دسترسی به اقصا نقاط شبکه (تنها با بازدید از وبسایت)
همیشه برای باگ دراوردن از چیزی، لزومی به کشف آسیبپذیری نیست. کافیه RFC شونو بفهمید!
قربانی، وبسایت مهاجم رو باز میکنه (یا حتی مهاجم میتونه با یک تبلیغ جاواسکریپتی در یک وبسایت معروف این کارو بکنه)، آیپی داخلی قربانی استخراج میشه (توسط WebRTC)، مهاجم یه پیام TCP حجیمی توسط یه فرم مخفی روی وبسایت به سمت قربانی ارسال میکنه تا MTU استک آیپی قربانی رو دربیاره. برای قطعهقطعهسازی پکتها و تزریق در پکتها، مهاجم در این مرحله یه پیام حجیم UDP بهکمک مکانیزم احراز هویت WebRTC با یه نامکاربری جعلی به سمت قربانی ارسال میکنه. در اینجا مهاجم تونسته در یک فرم جدید مخفیای که تولید شده، پکت SIP ای که شامل آیپی داخلی قربانی هست واسهی «ردگیری کانکشن» برای ALG تریگر کنه. در نهایت سرویس NAT قربانی میبینه یه پکت درست درمون روی پورت SIP ایجاد شده که بواسطهی AGP میتونه هر پورتی از TCP/UDP رو باز کنه و اینجاست که مهاجم بهش وصل میشه و همهچیو میتونه ببینه! سامی کامکار یه هکر واقعیه!
منبع : آفسک
@LearnExploit
@Tech_Army
همیشه برای باگ دراوردن از چیزی، لزومی به کشف آسیبپذیری نیست. کافیه RFC شونو بفهمید!
قربانی، وبسایت مهاجم رو باز میکنه (یا حتی مهاجم میتونه با یک تبلیغ جاواسکریپتی در یک وبسایت معروف این کارو بکنه)، آیپی داخلی قربانی استخراج میشه (توسط WebRTC)، مهاجم یه پیام TCP حجیمی توسط یه فرم مخفی روی وبسایت به سمت قربانی ارسال میکنه تا MTU استک آیپی قربانی رو دربیاره. برای قطعهقطعهسازی پکتها و تزریق در پکتها، مهاجم در این مرحله یه پیام حجیم UDP بهکمک مکانیزم احراز هویت WebRTC با یه نامکاربری جعلی به سمت قربانی ارسال میکنه. در اینجا مهاجم تونسته در یک فرم جدید مخفیای که تولید شده، پکت SIP ای که شامل آیپی داخلی قربانی هست واسهی «ردگیری کانکشن» برای ALG تریگر کنه. در نهایت سرویس NAT قربانی میبینه یه پکت درست درمون روی پورت SIP ایجاد شده که بواسطهی AGP میتونه هر پورتی از TCP/UDP رو باز کنه و اینجاست که مهاجم بهش وصل میشه و همهچیو میتونه ببینه! سامی کامکار یه هکر واقعیه!
منبع : آفسک
@LearnExploit
@Tech_Army
آموزش ابزار Venom در کالی لینوکس
Github
#kali #linux #tools #shellcode #Payload
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#kali #linux #tools #shellcode #Payload
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
Automated NoSQL database enumeration and web application exploitation tool
NoSQLmap
——————
0Day.Today
@LearnExploit
@Tech_Army
NoSQLmap
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش ساخت رت اندرویدی با Androrat
Androrat
#rat #android
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
Androrat
#rat #android
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
This is a burp plugin that extracts keywords from response using regexes and test for reflected XSS on the target scope
Rexsser
#burpsuite
——————
0Day.Today
@LearnExploit
@Tech_Army
Rexsser
#burpsuite
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش ساخت پسوردلیست با ابزار DyMerge در کالی لینوکس
Github
#Kali #linux #tools #password
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#Kali #linux #tools #password
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
burp_suite_pro_v2020.11.zip
381.8 MB
Burp Suite Version 2020.11
آموزش استفاده در فایل Readme گفته شده .
* نکته : برای اجرا شدن نیاز به Java runtime ورژن 9 به بالا و Java JDK نیاز خواهید داشت . *
#burpsuite
pass: 311138
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش استفاده در فایل Readme گفته شده .
* نکته : برای اجرا شدن نیاز به Java runtime ورژن 9 به بالا و Java JDK نیاز خواهید داشت . *
#burpsuite
pass: 311138
——————
0Day.Today
@LearnExploit
@Tech_Army