Media is too big
VIEW IN TELEGRAM
💢 آموزش MultiThreading در پایتون با دیدگاه یک هکر
❌ مطالب گفته شده در این ویدیو 👇
۱- ایجاد و استفاده از Thread ها در پایتون
۲- همزمانی و هماهنگی بین Thread ها
۳- تبادل اطلاعات بین Thread ها
۴- ایجاد صف وظایف
⭕️ توی این ویدیو ما از صفر تمامی مطالبی که یک هکر از بحث MultiThreading در پایتون نیاز داره رو کامل گفتیم امیدوارم حالشو ببرید ❤️
@UltraSecurity
❌ مطالب گفته شده در این ویدیو 👇
۱- ایجاد و استفاده از Thread ها در پایتون
۲- همزمانی و هماهنگی بین Thread ها
۳- تبادل اطلاعات بین Thread ها
۴- ایجاد صف وظایف
⭕️ توی این ویدیو ما از صفر تمامی مطالبی که یک هکر از بحث MultiThreading در پایتون نیاز داره رو کامل گفتیم امیدوارم حالشو ببرید ❤️
@UltraSecurity
👍33❤10
💢 بچه های دوره CEH یه خبر خوب براتون دارم ، یک تروجان اندرویدی اختصاصی توسط ما طراحی شده که این تروجان امکانات مخلتفی داره
👾 امکانات :
۱- دارای دو قالب اختصاصی VPN و تنظيمات گوشی برای باورپذیری بیشتر تارگت
۲- دسترسی به پیامک ها
۳- دسترسی به لیست مخاطبین
۴- دسترسی به لیست تماس ها
۵- دور زدن سپر امنیتی گوگل و آنتی ویروس ها
۶- تست شده برروی آخرین نسخه اندروید (۱۴)
❌ فقط فقط بچه های دوره CEH میتونن به این ابزار فوق العاده دسترسی داشته باشن به مدت ۴ ماه میتونید ازش استفاده کنید با یک هزینه ناچیز که هزینه سرور و توسعه ابزار هست
❌ برای دریافت ابزار پیام بدید 👇
🆔@AmScan
👾 امکانات :
۱- دارای دو قالب اختصاصی VPN و تنظيمات گوشی برای باورپذیری بیشتر تارگت
۲- دسترسی به پیامک ها
۳- دسترسی به لیست مخاطبین
۴- دسترسی به لیست تماس ها
۵- دور زدن سپر امنیتی گوگل و آنتی ویروس ها
۶- تست شده برروی آخرین نسخه اندروید (۱۴)
❌ فقط فقط بچه های دوره CEH میتونن به این ابزار فوق العاده دسترسی داشته باشن به مدت ۴ ماه میتونید ازش استفاده کنید با یک هزینه ناچیز که هزینه سرور و توسعه ابزار هست
❌ برای دریافت ابزار پیام بدید 👇
🆔@AmScan
🔥17👍14👎13😁3❤1
This media is not supported in your browser
VIEW IN TELEGRAM
✳️ اینم یک دمو از عملکرد تروجان
🔰 بچه های دوره CEH به مدت 4 ماه میتونن از این ابزار استفاده کنن ، اگر دوره CEH رو چه در اولترا آموز و چه سبزلرن بودید برای دریافت ابزار پیام بدید
@AmScan
🔰 بچه های دوره CEH به مدت 4 ماه میتونن از این ابزار استفاده کنن ، اگر دوره CEH رو چه در اولترا آموز و چه سبزلرن بودید برای دریافت ابزار پیام بدید
@AmScan
👍25👎7🤩2
💢 اگر داشتید تست نفوذ انجام میداید و به سروری رسیدید که وب سرورش IIS بود میتونید برای شناسایی فایل ها و دایرکتوری ها از تکنیک IIS Short File Name Enumeration استفاده کنید.
⭕️ داستان این تکنیک به این صورته که در وب سرور IIS به خاطر ساختار File Name که وجود داره نام فایل ها به ۸ کاراکتر محدود میشه ۳ کاراکتر هم میشه پسوند، حالا اگر یک فایل یا دایرکتوری با نام طولانی تر از ۸ کاراکتر ایجاد بشه وب سرور IIS براش نام مستعار ایجاد میکند برای مثال فایل exampledocument.txt نام کوتاهی مانند EXAMPLE~۱.TXT رو میتواند داشته باشد.
❌ این آسیب پذیری به این دلیل به وجود میاد که میشه از پاسخ های سرور برای حدس وجود یا عدم وجود فایل ها یا دایرکتوری های خاص استفاده کرد ، شخص هکر با اجرا این حمله میتونه به فایل ها و دایرکتوری های سرور دسترسی پیدا کنه ، اگر تست نفوذ انجام میدید یا هانتر هستید حتما این روش رو روی سرور های IIS تست کنید مطمن باشید نتیجه خوبی میگیرید
👾 لینک ابزار
#هک_وب_سرور_ویندوزی
@UltraSecurity
⭕️ داستان این تکنیک به این صورته که در وب سرور IIS به خاطر ساختار File Name که وجود داره نام فایل ها به ۸ کاراکتر محدود میشه ۳ کاراکتر هم میشه پسوند، حالا اگر یک فایل یا دایرکتوری با نام طولانی تر از ۸ کاراکتر ایجاد بشه وب سرور IIS براش نام مستعار ایجاد میکند برای مثال فایل exampledocument.txt نام کوتاهی مانند EXAMPLE~۱.TXT رو میتواند داشته باشد.
❌ این آسیب پذیری به این دلیل به وجود میاد که میشه از پاسخ های سرور برای حدس وجود یا عدم وجود فایل ها یا دایرکتوری های خاص استفاده کرد ، شخص هکر با اجرا این حمله میتونه به فایل ها و دایرکتوری های سرور دسترسی پیدا کنه ، اگر تست نفوذ انجام میدید یا هانتر هستید حتما این روش رو روی سرور های IIS تست کنید مطمن باشید نتیجه خوبی میگیرید
👾 لینک ابزار
#هک_وب_سرور_ویندوزی
@UltraSecurity
👍33🔥2
Media is too big
VIEW IN TELEGRAM
🃏 آموزش کامل ماژول Requests در پایتون با دیدگاه یک هکر
💢 مطالبی که توی این ویدیو گفته میشه 👇
ارسال درخواست GET
ارسال درخواست POST
تنظیم Request Header
بررسی Response ها
تنظیم Proxy
دانلود فایل
⭕️ این آموزش رو به بچه هایی که میخوان به ماژول Requests پایتون مسلط بشن پیشنهاد میکنم و برای اکسپلویت نویسی وب هم مطالبش خیلی به کارتون میاد
@UltraSecurity
💢 مطالبی که توی این ویدیو گفته میشه 👇
ارسال درخواست GET
ارسال درخواست POST
تنظیم Request Header
بررسی Response ها
تنظیم Proxy
دانلود فایل
⭕️ این آموزش رو به بچه هایی که میخوان به ماژول Requests پایتون مسلط بشن پیشنهاد میکنم و برای اکسپلویت نویسی وب هم مطالبش خیلی به کارتون میاد
@UltraSecurity
👍30🎉4😱3❤1
💢 برای همتون آرزو میکنم که بتونید از تخصصی که دارید پول در بیارید لذت خیلی خوبیه، این واریزی مربوط میشه به آسیب پذیری ای که از مجموعه تاملند زدم (Tamland.ir) که از ۵ تا آسیب پذیری سطح بالا فقط یکیش تایید شد و بقیه Out Of Scope حساب کردن :( البته من زیاد کار باگ هانتینگ انجام نمیدم بیشتر تفریحی هست ولی باحال بود چسپید ❤️
@UltraSecurity
@UltraSecurity
👍67❤14😁4🤩3🎉2🔥1
https://x.com/AshkanMoghadass/status/1826926799684514020?t=ApkRl-53xhLa03-uYN3_jg&s=19
💢توی یکی از بررسی هایی که داشتم متوجه یک آسیب پذیری شدم روی یکی از سرویس های تاپ سفارش آنلاین غذا ، آسیب پذیری اینطوری هست که میشه بدون پرداخت هزینه غذا سفارش داد
در این نظر سنجی شرکت کنید ❤️
💢توی یکی از بررسی هایی که داشتم متوجه یک آسیب پذیری شدم روی یکی از سرویس های تاپ سفارش آنلاین غذا ، آسیب پذیری اینطوری هست که میشه بدون پرداخت هزینه غذا سفارش داد
در این نظر سنجی شرکت کنید ❤️
👍26🤩10🔥2
🖊 آموزش تست نفوذ پروتکل Socks
💢 قطعا اسم پروتکل ساکس (Socks) به گوشتون خورده مخصوصا ما که تو ایران مجبوریم زیاد از این پروتکل ها استفاده کنیم:)
خیلی ساده ساکس (Socks) پروتکلی هست که بسته های اطلاعاتی بین کلاینت و سرور رو از طریق پراکسی سرور انتقال میدهد. پروتکل ساکس (Socks) در لایه 5 مدل OSI کار میکنه لایه Session و پورت پیش فرض 1080 TCP است که معمولا ادمین های سرور تغییر میدن. پروتکل ساکس (Socks) ورژن های مختلفی داره که در حال حاضر Sock5 داره استفاده میشه و رایج تره
شروع تست نفوذ پروتکل Socks :
توی پروسه نفوذ ممکنه به سروری برسید که سرویس ساکس (Socks) روش فعال باشه و خیلی ها فک میکنن روشی برای نفوذ نداره و ازش رد میشن در حالی یکسری روش ها برای تست نفوذ این پروتکل وجود داره که با هم بررسی میکنیم.
🔰 برای خوندن کامل این مقاله برروی لینک زیر کلیک کنید 👇👇👇👇
https://ultraamooz.com/pentest-socks
@UltraSecurity
💢 قطعا اسم پروتکل ساکس (Socks) به گوشتون خورده مخصوصا ما که تو ایران مجبوریم زیاد از این پروتکل ها استفاده کنیم:)
خیلی ساده ساکس (Socks) پروتکلی هست که بسته های اطلاعاتی بین کلاینت و سرور رو از طریق پراکسی سرور انتقال میدهد. پروتکل ساکس (Socks) در لایه 5 مدل OSI کار میکنه لایه Session و پورت پیش فرض 1080 TCP است که معمولا ادمین های سرور تغییر میدن. پروتکل ساکس (Socks) ورژن های مختلفی داره که در حال حاضر Sock5 داره استفاده میشه و رایج تره
شروع تست نفوذ پروتکل Socks :
توی پروسه نفوذ ممکنه به سروری برسید که سرویس ساکس (Socks) روش فعال باشه و خیلی ها فک میکنن روشی برای نفوذ نداره و ازش رد میشن در حالی یکسری روش ها برای تست نفوذ این پروتکل وجود داره که با هم بررسی میکنیم.
🔰 برای خوندن کامل این مقاله برروی لینک زیر کلیک کنید 👇👇👇👇
@UltraSecurity
👍31❤6🔥2
💢 یه آسیب پذیری گزارش کردم از یکی از برنامه های BugCrowd ، سطح آسیب پذیری High هست چون مسیری که پیدا کردم apikey سرویس FireBase رو لو میداد و میشد از طریق apikey به FireBase دسترسی پیدا کرد و کارای مخربی انجام داد
⭕️ بچه های هانتر مرحله ریکان (Recon) رو جدی بگیرید من این آسیب پذیری رو توی مرحله ریکان کشف کردم :)
@UltraSecurity
⭕️ بچه های هانتر مرحله ریکان (Recon) رو جدی بگیرید من این آسیب پذیری رو توی مرحله ریکان کشف کردم :)
@UltraSecurity
🔥35👍11👎1
🔰 نقشه راه تخصصي تست نفوذ اندروید (Android Hacking) به دوره هکر صفر کیلومتر اضافه شد
⭕️ بچه هایی که میخوان تست نفوذ اندروید (Android Hacking) رو شروع کنن کامل همه مواردی که نیاز دارین رو توی این رودمپ توضیح دادم، منابع هم برای هر کدوم از قسمت ها معرفی کردم ، پس پرقدرت استارت بزنید و بترکونید 💪
👾 برای دیدن ویدئو تشریح نقشه راه تست نفوذ اندروید برروی لینک زیر کلیک کنید 👇
https://sabzlearn.ir/course/0k-hacker
@UltraSecurity
⭕️ بچه هایی که میخوان تست نفوذ اندروید (Android Hacking) رو شروع کنن کامل همه مواردی که نیاز دارین رو توی این رودمپ توضیح دادم، منابع هم برای هر کدوم از قسمت ها معرفی کردم ، پس پرقدرت استارت بزنید و بترکونید 💪
👾 برای دیدن ویدئو تشریح نقشه راه تست نفوذ اندروید برروی لینک زیر کلیک کنید 👇
https://sabzlearn.ir/course/0k-hacker
@UltraSecurity
👍25👎4🔥3😁3
🔴 شاهد هک شدن تعداد زیادی از بانک های ایران بودیم ، این هک توسط تیم IRLeaks انجام شده و با رمزنگاری اطلاعات از طریق باج افزار اقدام به باج گیری کردن ، مثل اینکه سیستم Core Banking توسن باگ خورده، در بین اسم بانک های هک شده اسم ، بانک سرمایه، بانک دی ، بانک اقتصاد نوین و... به چشم میخوره
#خبر
@UltraSecurity
#خبر
@UltraSecurity
🔥44👍21😁9😱7👎5🤩1
❌ دوره کد نویسی پیشرفته بات نت و بکدور با ۵:۳۰ ساعت آموزش به اتمام رسید، تمامی تکنیک هایی که برای طراحی بات نت و بکدور نیازه ما توی این دوره آموزش دادیم از صفر خیالتون راحت ❤️
⭕️ دوستانی که به دوره دسترسی دارن خوشحال میشیم نظرشون رو در قسمت کامنت ها بنویسن راجب دوره
⛓💥https://ultraamooz.com/product/create-botnet-backdoor-with-python-advanced
@UltraSecurity
⭕️ دوستانی که به دوره دسترسی دارن خوشحال میشیم نظرشون رو در قسمت کامنت ها بنویسن راجب دوره
⛓💥https://ultraamooz.com/product/create-botnet-backdoor-with-python-advanced
@UltraSecurity
🎉15👍6👎3🔥1
💢 حدود شش ساعت برای شکار آسیب پذیری وقت گذاشتم و خروجیش ثبت ۴ تا آسیب پذیری بود از ۴ برنامه مختلف در HackerOne ، آسیب پذیری هایی که ثبت کردم همش CRLF Injection بود، اینبار فوکوس کرده بودم روی این باگ :) باگ جالبی بود شخص هکر میتونه سناریو های مختلفی رو پیاده سازی کنه و نسبت به بزرگ بودن اون کمپانی سطح خطر آسیب پذیری رو بالا ببره(Impact)، گزارشاتی که ثبت کردم ۳ تاش داپ شد و ممکنه آخری هم داپ بشه :( منظور از داپ اینه که گزارش تکراری هست یعنی قبل از من یکی گزارش کرده، من شش ساعت وقت گذاشتم و گزارشاتم داپ شد درسته پولی بهم ندادن اما کلی چیز جدید یاد گرفتم دروغ نمیگم حس بدی داره اینکه گزارشت داپ بشه آدم ناامید میشه ولی لحظاتی که آدم پخته میشه تجربه کسب میکنه تو همین شکست هاست قرار نیست همیشه اونطوری باشه که ما میخواهیم، از شکست ناراحت و ناامید نشید ، اینو بخشی از رسیدن به موفقیت خودتون بدونید ❤️
@UltraSecurity
@UltraSecurity
👍95❤16😁3👎2🎉2
آموزش هک و امنیت| UltraSec
💢 حدود شش ساعت برای شکار آسیب پذیری وقت گذاشتم و خروجیش ثبت ۴ تا آسیب پذیری بود از ۴ برنامه مختلف در HackerOne ، آسیب پذیری هایی که ثبت کردم همش CRLF Injection بود، اینبار فوکوس کرده بودم روی این باگ :) باگ جالبی بود شخص هکر میتونه سناریو های مختلفی رو پیاده…
🔰 اگر دوست داشتید یک پست کامل راجب آسیب پذیری CRLF Injection بزارم و فرآیند رو توضیح بدم ، لایک این پست رو به ۱۰۰۰ تا برسونید 💪
👍243❤20🤩5👎4🔥2😱2
💢دوره تحلیل روند تکثیر بدافزار با زبان C (برای تیم قرمز)
🖊تا اینجای کار برای علاقه مندان به حوزه تحلیل و توسعه بدافزار سه مجموعه آموزشی ساخته ایم ، که در سایت قابل مشاهده است ، در سه مجموعه قبلی ما راجب تحلیل و توسعه بدافزار صحبت کردیم و در نهایت یک پروژه بدافزار رو 0 تا 100 پیاده سازی کردیم ، بعد از دانش تحلیل و توسعه بدافزار یک متخصص تیم قرمز باید نسبت به بحث تکثیر بدافزار هم اگاه باشد ، بحث تکثیر بدافزار به شدت مهم و پیچیده است گاها هکرها از الگوریتم های به شدت پیچیده ای برای تکثیر بدافزارهای خود استفاده میکنن ، یک شخص متخصص باید نسبت به این روش ها و الگوریتم ها اگاهی و تسلط کامل داشته باشد . بحث تکثیر بدافزار دقیقا قدم 4 ام ماست برای ادامه حوزه تحلیل و توسعه بدافزار ، که راجب این بحث اصلا مطلبی در اینترنت نمیبینید ، چون روش های پرایویت است و راجبش مطلبی نیست ، ما قراره در این دوره به این موضوع بپردازیم 🙂 اونم با زبان C
❌ پیش فروش این دوره از تاریخ یک مهر آغاز میشود
🔰مشاهده دمو دوره و توضیحات بیشتر 👇
⛓💥https://ultraamooz.com/product/proliferation-of-malware-with-c
@UltraSecurity
🖊تا اینجای کار برای علاقه مندان به حوزه تحلیل و توسعه بدافزار سه مجموعه آموزشی ساخته ایم ، که در سایت قابل مشاهده است ، در سه مجموعه قبلی ما راجب تحلیل و توسعه بدافزار صحبت کردیم و در نهایت یک پروژه بدافزار رو 0 تا 100 پیاده سازی کردیم ، بعد از دانش تحلیل و توسعه بدافزار یک متخصص تیم قرمز باید نسبت به بحث تکثیر بدافزار هم اگاه باشد ، بحث تکثیر بدافزار به شدت مهم و پیچیده است گاها هکرها از الگوریتم های به شدت پیچیده ای برای تکثیر بدافزارهای خود استفاده میکنن ، یک شخص متخصص باید نسبت به این روش ها و الگوریتم ها اگاهی و تسلط کامل داشته باشد . بحث تکثیر بدافزار دقیقا قدم 4 ام ماست برای ادامه حوزه تحلیل و توسعه بدافزار ، که راجب این بحث اصلا مطلبی در اینترنت نمیبینید ، چون روش های پرایویت است و راجبش مطلبی نیست ، ما قراره در این دوره به این موضوع بپردازیم 🙂 اونم با زبان C
❌ پیش فروش این دوره از تاریخ یک مهر آغاز میشود
🔰مشاهده دمو دوره و توضیحات بیشتر 👇
⛓💥https://ultraamooz.com/product/proliferation-of-malware-with-c
@UltraSecurity
👍25❤2🔥2
💢 ماجرای هک شدن پیجر (Pager) های کشور لبنان چی بود؟ (تحلیل فنی حمله)
🖊 خبری پخش شد مبنی بر اینکه تعدادی دستگاه پیجر در کشور لبنان هک شده و باعث انفجار پیجر شده ، این انفجار مجروح های زیادی به جا گذاشته، ما اینجا موضوع رو از نظر فنی بررسی میکنیم، تا آخر ویس متوجه میشید که اگر امنیت پایین باشه باعث چه خطراتی میشه
@UltraSecurity
🖊 خبری پخش شد مبنی بر اینکه تعدادی دستگاه پیجر در کشور لبنان هک شده و باعث انفجار پیجر شده ، این انفجار مجروح های زیادی به جا گذاشته، ما اینجا موضوع رو از نظر فنی بررسی میکنیم، تا آخر ویس متوجه میشید که اگر امنیت پایین باشه باعث چه خطراتی میشه
@UltraSecurity
👍64❤15👎5🔥4😁2😱1
Audio
💢 نسخه ضبط شده ویس چت نقشه راه سیستم هکینگ تا بازار کار و کسب درآمد
⭕️ موضوعاتی که توی این ویس بهش پرداخته شده 👇
1- مقدمه ای بر سیستم هکینگ
2- نقشه راه سیستم هکینگ
3- بازار کار حوزه سیستم هکینگ
4- کسب درآمد از حوزه سیستم هکینگ
5- امریه سربازی از طریق حوزه سیستم هکینگ(تجربه)
6- پرسش پاسخ
@UltraSecurity
⭕️ موضوعاتی که توی این ویس بهش پرداخته شده 👇
1- مقدمه ای بر سیستم هکینگ
2- نقشه راه سیستم هکینگ
3- بازار کار حوزه سیستم هکینگ
4- کسب درآمد از حوزه سیستم هکینگ
5- امریه سربازی از طریق حوزه سیستم هکینگ(تجربه)
6- پرسش پاسخ
@UltraSecurity
👍37❤2🔥2
👍13🔥3