آموزش رت spynote پارت 1
نکته * از قبل شما باید java runtime و java jdk رو نصب داشته باشید .
( در این قسمت از no ip استفاده میشود )
#rat #windows #android
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
نکته * از قبل شما باید java runtime و java jdk رو نصب داشته باشید .
( در این قسمت از no ip استفاده میشود )
#rat #windows #android
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
یک فرد ناشناس مشخصات و شماره تلفن ۱۱۵ میلیون شهروند پاکستانی را به فروش گذاشت.
این مشخصات شامل نام، آدرس، کدملی، شماره تلفن ثابت و همراه می باشد.
تا کنون ۴۴ میلیون شماره از این پکیج منتشر شده است.
قیمت این دیتابیس 2.1 میلیون دلار می باشد.
LINK
iliyahr
——————
0Day.Today
@Learnexploit
@Tech_army
این مشخصات شامل نام، آدرس، کدملی، شماره تلفن ثابت و همراه می باشد.
تا کنون ۴۴ میلیون شماره از این پکیج منتشر شده است.
قیمت این دیتابیس 2.1 میلیون دلار می باشد.
LINK
iliyahr
——————
0Day.Today
@Learnexploit
@Tech_army
فردی که اخیرا Tokopedia را هک کرده بود مدعی شد یک ریپازیتوری از سورس کدهای مایکروسافت شامل کدهای Azure و آفیس و نیز برخی فایلها و APIهای ویندوز را در اختیار دارد.
این سورس کدها 54 گیگابایت (بصورت کمپرس شده) حجم داشته و به نظر میرسد که از یک ریپازیتوری پرایوت گیتهاب بدست آمده باشند.
Link
#news #windows
iliyahr
——————
0Day.Today
@Learnexploit
@Tech_army
این سورس کدها 54 گیگابایت (بصورت کمپرس شده) حجم داشته و به نظر میرسد که از یک ریپازیتوری پرایوت گیتهاب بدست آمده باشند.
Link
#news #windows
iliyahr
——————
0Day.Today
@Learnexploit
@Tech_army
آموزش رت spynote پارت 2
سایت دانلود ngrok
* در این پارت با ngrok رت رو میسازیم *
#rat #windows #android
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
سایت دانلود ngrok
* در این پارت با ngrok رت رو میسازیم *
#rat #windows #android
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
👍1
مطابق گزارش Defiant، سایت های وردپرس 30 برابر بیشتر از حالت عادی هدف حملات قرار دارند.
مشاهده شده که از 28 آوریل سال 2020 تلاش برای حمله به بیش از 900,000 وب سایت انجام شده است.
در تاریخ 3 ماه مه بیش از 20 میلیون حمله در برابر 500,000 سایت صورت گرفته است. از ماه گذشته، حدود 24,000 آدرس IP مشخص شناسایی شده است که در تلاش بودند تا این حملات را انجام دهند.
حملاتی كه از آسیب پذیری های XSS استفاده می كنند در درجه اول بر کاشت یک درب پشتی در سایت های هدف تمركز دارند. پی لود درپشتی، يك جاوا اسكريپت مخرب را به هر صفحه در سایت اضافه می کند.
در حملات غیر XSS، سعی می شود با تغییر URL صفحه اصلی سایت، بازديدكنندگان به کمپین مخرب مشابهی هدایت شوند.
بیش از نیمی از حملات مربوط به افزونه Easy2Map بود که سال گذشته از مخزن حذف شد. این افزونه به احتمال زیاد در تقریبا 3000 سایت نصب شده است.
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
مشاهده شده که از 28 آوریل سال 2020 تلاش برای حمله به بیش از 900,000 وب سایت انجام شده است.
در تاریخ 3 ماه مه بیش از 20 میلیون حمله در برابر 500,000 سایت صورت گرفته است. از ماه گذشته، حدود 24,000 آدرس IP مشخص شناسایی شده است که در تلاش بودند تا این حملات را انجام دهند.
حملاتی كه از آسیب پذیری های XSS استفاده می كنند در درجه اول بر کاشت یک درب پشتی در سایت های هدف تمركز دارند. پی لود درپشتی، يك جاوا اسكريپت مخرب را به هر صفحه در سایت اضافه می کند.
در حملات غیر XSS، سعی می شود با تغییر URL صفحه اصلی سایت، بازديدكنندگان به کمپین مخرب مشابهی هدایت شوند.
بیش از نیمی از حملات مربوط به افزونه Easy2Map بود که سال گذشته از مخزن حذف شد. این افزونه به احتمال زیاد در تقریبا 3000 سایت نصب شده است.
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
✔️ جدیدترین نسخه کالی 2020.2 منتشر شد.
برخی از تغییرات :
-> استفاده از میز کار KDE
-> نصب پیش فرض PowerShell
-> بهبود در وضعیت ARM
-> اضافه شدن آموزش هایی هنگام نصب
-> بسته های کلید جدید و نمادها
-> بهبود ساختار سیستم عامل
دانلود کالی لینوکس 2020
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
برخی از تغییرات :
-> استفاده از میز کار KDE
-> نصب پیش فرض PowerShell
-> بهبود در وضعیت ARM
-> اضافه شدن آموزش هایی هنگام نصب
-> بسته های کلید جدید و نمادها
-> بهبود ساختار سیستم عامل
دانلود کالی لینوکس 2020
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
0Day.Today | Learn Exploit | Zero World | Dark web |
✔️ جدیدترین نسخه کالی 2020.2 منتشر شد. برخی از تغییرات : -> استفاده از میز کار KDE -> نصب پیش فرض PowerShell -> بهبود در وضعیت ARM -> اضافه شدن آموزش هایی هنگام نصب -> بسته های کلید جدید و نمادها -> بهبود ساختار سیستم عامل دانلود کالی لینوکس 2020…
در صورتی که از کالی لینوکس قدیمی تر استفاده می کنید میتوانید به صورت دستی ان را به اخرین نسخه منتشر شده اپدیت کنید . ترمینال رو باز کنید و دستورات زیر رو وارد کنید .
apt update && apt -y full-upgrade
میتوانید دستور بالا را به صورت جدا جدا هم وارد کنید
apt update
apt -y full-upgrade
بهترین کار دانلود مجدد سیستم عامل و نصب ان است که برای انواع سیستم ها و ماشین های مجازی نسخه های جداگانه ارائه میدهد
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
apt update && apt -y full-upgrade
میتوانید دستور بالا را به صورت جدا جدا هم وارد کنید
apt update
apt -y full-upgrade
بهترین کار دانلود مجدد سیستم عامل و نصب ان است که برای انواع سیستم ها و ماشین های مجازی نسخه های جداگانه ارائه میدهد
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
اسکریپتی از سری potato با نام BadPotato که در بالا بردن سطح دسترسی (SYSTEM) در ویندوزهای سرور 2012 و 2019 و نیز ویندوزهای 8 و 10 کارایی دارد .
https://github.com/BeichenDream/BadPotato
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
https://github.com/BeichenDream/BadPotato
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
اکسپلویت جدید منتشر شده برای آسیب پذیری جدید در ManageEngine OpManger با شناسه ی CVE-2020-12116
امکانات :
خواندن کلیدهای خصوصی، پسوردهای دامنه و هر فایل دیگری در دایرکتوری نصب اپلیکیشن
Github Link
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
امکانات :
خواندن کلیدهای خصوصی، پسوردهای دامنه و هر فایل دیگری در دایرکتوری نصب اپلیکیشن
Github Link
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
GitHub
GitHub - BeetleChunks/CVE-2020-12116: Proof of concept code to exploit CVE-2020-12116: Unauthenticated arbitrary file read on ManageEngine…
Proof of concept code to exploit CVE-2020-12116: Unauthenticated arbitrary file read on ManageEngine OpManger. - BeetleChunks/CVE-2020-12116
This media is not supported in your browser
VIEW IN TELEGRAM
بروت فورس پسورد کاربران سیستم ویندوزی بصورت لوکال با استفاده از اکانتهای سطح پایین مانند guest
Github Link
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
Github Link
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
❤1
آموزش ابزار فیشینگ Shellphish در کالی لینوکس
Github Link
#linux #kali #phishing
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
Github Link
#linux #kali #phishing
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
🌀یوتویب پسوند HD را از رزولوشن 720p حذف کرد؛ از این پس تنها 1080p و بالاتر HD محسوب میشوند
🔻سالها است که همه ما 720p را به عنوان High Definition یا وضوح بالا میشناسیم. اما بر اساس تغییر جدیدی که Youtube آن را آغاز کرده، 720p از این پس وضوح بالا محسوب نمیشود.
🔸تقریباً همه ما میدانیم روال دنیای ویدئو به چه صورت است. اگر ویدئو 360p یا 480p باشد، «وضوح استاندارد یا SD» را به آن نسبت میدهیم. اگر ویدئو 720p یا بالاتر باشد، عنوان «وضوح بالا یا HD» را به آن نسبت میدهیم.
🔹هنوز مشخص نیست عامل مشوق گوگل برای اخذ این تصمیم چه بوده اما آنچه که به وضوح میدانیم این است که این تغییر، تنها در دستهبندی رزولوشن ویدئوها است و عملاً چیزی را تغییر نخواهد داد. ویدئوهای 720p پیشین، چه با عنوان HD و چه با عنوان SD همان کیفیت سابق را خواهند داشت.
——————
0Day.Today
@LearnExploit
@Tech_Army
🔻سالها است که همه ما 720p را به عنوان High Definition یا وضوح بالا میشناسیم. اما بر اساس تغییر جدیدی که Youtube آن را آغاز کرده، 720p از این پس وضوح بالا محسوب نمیشود.
🔸تقریباً همه ما میدانیم روال دنیای ویدئو به چه صورت است. اگر ویدئو 360p یا 480p باشد، «وضوح استاندارد یا SD» را به آن نسبت میدهیم. اگر ویدئو 720p یا بالاتر باشد، عنوان «وضوح بالا یا HD» را به آن نسبت میدهیم.
🔹هنوز مشخص نیست عامل مشوق گوگل برای اخذ این تصمیم چه بوده اما آنچه که به وضوح میدانیم این است که این تغییر، تنها در دستهبندی رزولوشن ویدئوها است و عملاً چیزی را تغییر نخواهد داد. ویدئوهای 720p پیشین، چه با عنوان HD و چه با عنوان SD همان کیفیت سابق را خواهند داشت.
——————
0Day.Today
@LearnExploit
@Tech_Army