0Day.Today | Learn Exploit | Zero World | Dark web |
19K subscribers
1.23K photos
125 videos
489 files
1.27K links
☝️Iп Tнε Nαмε Oғ GOD☝️

Web Exploiting
& Server Hacking
Shell & Admin panel Access

priv8 Google hacking Dorks
new vul & bugs discovering & Tut


❗️0 day is today❗️

تبلیغات : @LearnExploitAds

IR0Day.Today
Download Telegram
Rootkits & Bootkits

#book

——————
0Day.Today
@LearnExploit
@Tech_Army
This media is not supported in your browser
VIEW IN TELEGRAM
فیلم نحوه Exploit کردن آسیب پذیری خطرناک PrintNightmare و ایجاد دسترسی در سطح System برای Attacker

#PrintNightmare #0day
——————
0Day.Today
@LearnExploit
@Tech_Army
کشف آسیب پذیری جدید و خطرناکی به نام PrintNightmare که به نظر در حال استفاده گسترده نیز می باشد .

تیم های امنیتی یک آسیب پذیری خطرناک به نام PrintNightmare را روی Windows کشف کرده اند که به مهاجم اجازه کنترل دامین را از راه دور می دهد . این آسیب پذیری هنوز توسط مایکروسافت Patch نشده اما شرکت امنیتی چینی QiAnXin یک فیلم دمو از Exploit این آسیب پذیری منتشر کرده و هم زمان گزارش هایی مبنی بر استفاده گروه های هکری از این آسیب پذیری منتشر شده است .

این آسیب پذیری ( CVE-2021-1675 ) بسیار بحرانی بوده و لازم به اقدام فوری Admin های شبکه دارد . از آنجا که این آسیب پذیری مرتبط با Windows ( Print Spooler ) می باشد لازم است تا زمان ارائه Patch از طرف مایکروسافت فورا سرویس Spooler به ویژه روی Domain Controller ها متوقف و Disable شود . سایر اقدامات رو میتونید در این لینک انجام دهید .

موسسه معتبر NIST این آسیب پذیری رو با درجه High تایید کرده .
جهت اینکه آیا سرویس شما آسیب پذیر هست و اکسپلویت شده یا نه میتونید از این ابزار که در دسترس هست استفاده کنید :

Github

همچنین سورس کد این اکسپلویت به صورت عمومی پخش شده و در دسترس قرار داره :

Exploit

#PrintNightmare #0day

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش پیدا کردن صفحه ادمین با ابزار OKadminfinder

github

#kali #linux #tools

AT7
——————
0Day.Today
@LearnExploit
@Tech_Army
هنوز هم آسیپ پذیری PrintNightmare ادامه دارد .

در حالی که همه فکر می کنند مایکروسافت بعد از چند روز تاخیر با ارائه Patch ها مشکل را حل کرده است چند محقق امنیتی ثابت کردند Patch ها آسیب پذیری رو به صورت کامل بر طرف نمی کنند و همچنان Exploit آسیب پذیری وجود دارد .

بنابر این هنوز سرویس Print spooler را روی DC ها disable نگه دارید تا Patch مناسب توسط مایکروسافت ارائه بشه .

News

#PrintNightmare
——————
0Day.Today
@LearnExploit
@Tech_Army
معرفی ابزار Recon Ng در زمینه Osint در کالی لینوکس ( Part 1 )

Github

#kali #linux #tools #Osint

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
Serious Cryptography

#book

——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش مبتدی اسکریپت نویسی بش ( Part 1 )

#kali #linux #Bash

AT7
——————
0Day.Today
@LearnExploit
@Tech_Army
اجرایی شدن طرح صیانت ( خیانت ) یه همچین چیزایی رو به همراه داره

اگر این طرح عملی بشه فضای مجازی میره که بره و ما هم باهاش میریم

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army