آموزش هک و امنیت| UltraSec
83.5K subscribers
1.05K photos
164 videos
82 files
568 links
اشکان مقدس | اولترا سیکیوریتی

مرجع تخصصی هک و امنیت

تماس با ادمین :

@AmScan


دوره های هک و امنیت

Ultraamooz.com/shop

اینستاگرام

https://www.instagram.com/ultraamooz_
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
✳️ اینم یک دمو از عملکرد تروجان

🔰 بچه های دوره CEH به مدت 4 ماه میتونن از این ابزار استفاده کنن ، اگر دوره CEH رو چه در اولترا آموز و چه سبزلرن بودید برای دریافت ابزار پیام بدید

@AmScan
👍25👎7🤩2
💢 اگر داشتید تست نفوذ انجام میداید و به سروری رسیدید که وب سرورش IIS بود میتونید برای شناسایی فایل ها و دایرکتوری ها از تکنیک IIS Short File Name Enumeration استفاده کنید.


⭕️ داستان این تکنیک به این صورته که در وب سرور IIS به خاطر ساختار File Name  که وجود داره نام فایل ها به ۸ کاراکتر محدود میشه ۳ کاراکتر هم میشه پسوند، حالا اگر یک فایل یا دایرکتوری با نام طولانی تر از ۸ کاراکتر ایجاد بشه وب سرور IIS براش نام مستعار ایجاد می‌کند برای مثال فایل exampledocument.txt نام کوتاهی مانند EXAMPLE~۱.TXT رو می‌تواند داشته باشد.


این آسیب پذیری به این دلیل به وجود میاد که میشه از پاسخ های سرور برای حدس وجود یا عدم وجود فایل ها یا دایرکتوری های خاص استفاده کرد ، شخص هکر با اجرا این حمله میتونه به فایل ها و دایرکتوری های سرور دسترسی پیدا کنه ، اگر تست نفوذ انجام میدید یا هانتر هستید حتما این روش رو روی سرور های IIS تست کنید مطمن باشید نتیجه خوبی میگیرید


👾 لینک ابزار

#هک_وب_سرور_ویندوزی

@UltraSecurity
👍33🔥2
Media is too big
VIEW IN TELEGRAM
🃏 آموزش کامل ماژول Requests در پایتون با دیدگاه یک هکر


💢 مطالبی که توی این ویدیو گفته میشه 👇

ارسال درخواست GET
ارسال درخواست POST
تنظیم Request Header
بررسی Response ها
تنظیم Proxy
دانلود فایل


⭕️ این آموزش رو به بچه هایی که میخوان به ماژول Requests پایتون مسلط بشن پیشنهاد میکنم و برای اکسپلویت نویسی وب هم مطالبش خیلی به کارتون میاد


@UltraSecurity
👍30🎉4😱31
💢 پیام این دوستمون انرژی یک هفته آینده رو تأمین کرد❤️
58👍11👎2
💢 برای همتون آرزو میکنم که بتونید از تخصصی که دارید پول در بیارید لذت خیلی خوبیه، این واریزی مربوط میشه به آسیب پذیری ای که از مجموعه تاملند زدم (Tamland.ir) که از ۵ تا آسیب پذیری سطح بالا فقط یکیش تایید شد و بقیه Out Of Scope حساب کردن :(  البته من زیاد کار باگ هانتینگ انجام نمیدم بیشتر تفریحی هست ولی باحال بود چسپید ❤️

@UltraSecurity
👍6714😁4🤩3🎉2🔥1
https://x.com/AshkanMoghadass/status/1826926799684514020?t=ApkRl-53xhLa03-uYN3_jg&s=19

💢توی یکی از بررسی هایی که داشتم متوجه یک آسیب پذیری شدم روی یکی از سرویس های تاپ سفارش آنلاین غذا ، آسیب پذیری اینطوری هست که میشه بدون پرداخت هزینه غذا سفارش داد


در این نظر سنجی شرکت کنید ❤️
👍26🤩10🔥2
🖊 آموزش تست نفوذ پروتکل Socks


💢 قطعا اسم پروتکل ساکس (Socks) به گوشتون خورده مخصوصا ما که تو ایران مجبوریم زیاد از این پروتکل ها استفاده کنیم:)

خیلی ساده ساکس (Socks) پروتکلی هست که بسته های اطلاعاتی بین کلاینت و سرور رو از طریق پراکسی سرور انتقال میدهد. پروتکل ساکس (Socks) در لایه 5 مدل OSI کار میکنه لایه Session و پورت پیش فرض 1080 TCP است که معمولا ادمین های سرور تغییر میدن. پروتکل ساکس (Socks) ورژن های مختلفی داره که در حال حاضر Sock5 داره استفاده میشه و رایج تره


شروع تست نفوذ پروتکل Socks :
توی پروسه نفوذ ممکنه به سروری برسید که سرویس ساکس (Socks) روش فعال باشه و خیلی ها فک میکنن روشی برای نفوذ نداره و ازش رد میشن در حالی یکسری روش ها برای تست نفوذ این پروتکل وجود داره که با هم بررسی میکنیم.


🔰 برای خوندن کامل این مقاله برروی لینک زیر کلیک کنید 👇👇👇👇

https://ultraamooz.com/pentest-socks

@UltraSecurity
👍316🔥2
💢 با ارزش ترین اتفاق برای ما اینه که شما از کیفیت دوره ها راضی باشید، باعث خوشحالی هست که تونستیم به وظیفه خودمون عمل کنیم ❤️
🔥20👍11👎4
💢 یه آسیب پذیری گزارش کردم از یکی از برنامه های BugCrowd ، سطح آسیب پذیری High هست چون مسیری که پیدا کردم apikey سرویس FireBase رو لو میداد و میشد از طریق apikey به FireBase دسترسی پیدا کرد و کارای مخربی انجام داد

⭕️ بچه های هانتر مرحله ریکان (Recon) رو جدی بگیرید من این آسیب پذیری رو توی مرحله ریکان کشف کردم :)

@UltraSecurity
🔥35👍11👎1
🔰 نقشه راه تخصصي تست نفوذ اندروید (Android Hacking) به دوره هکر صفر کیلومتر اضافه شد


⭕️ بچه هایی که میخوان تست نفوذ اندروید (Android Hacking) رو شروع کنن کامل همه مواردی که نیاز دارین رو توی این رودمپ توضیح دادم، منابع هم برای هر کدوم از قسمت ها معرفی کردم ، پس پرقدرت استارت بزنید و بترکونید 💪



👾 برای دیدن ویدئو تشریح نقشه راه تست نفوذ اندروید برروی لینک زیر کلیک کنید 👇

https://sabzlearn.ir/course/0k-hacker

@UltraSecurity
👍25👎4🔥3😁3
🔴 شاهد هک شدن تعداد زیادی از بانک های ایران بودیم ، این هک توسط تیم  IRLeaks  انجام شده و با رمزنگاری اطلاعات از طریق باج افزار اقدام به باج گیری کردن ، مثل اینکه سیستم Core Banking توسن باگ خورده، در بین اسم بانک های هک شده اسم ، بانک سرمایه، بانک دی ، بانک اقتصاد نوین و... به چشم می‌خوره

#خبر
@UltraSecurity
🔥44👍21😁9😱7👎5🤩1
دوره کد نویسی پیشرفته بات نت و بکدور با ۵:۳۰ ساعت آموزش به اتمام رسید، تمامی تکنیک هایی که برای طراحی بات نت و بکدور نیازه ما توی این دوره آموزش دادیم از صفر خیالتون راحت ❤️


⭕️ دوستانی که به دوره دسترسی دارن خوشحال میشیم نظرشون رو در قسمت کامنت ها بنویسن راجب دوره


💥https://ultraamooz.com/product/create-botnet-backdoor-with-python-advanced

@UltraSecurity
🎉15👍6👎3🔥1
💢 حدود شش ساعت برای شکار آسیب پذیری وقت گذاشتم و خروجیش ثبت ۴ تا آسیب پذیری بود از ۴ برنامه مختلف در  HackerOne ، آسیب پذیری هایی  که ثبت کردم همش CRLF Injection بود، اینبار فوکوس کرده بودم روی این باگ :) باگ جالبی بود شخص هکر میتونه سناریو های مختلفی رو پیاده سازی کنه و نسبت به بزرگ بودن اون کمپانی سطح خطر آسیب پذیری رو بالا ببره(Impact)، گزارشاتی که ثبت کردم ۳ تاش داپ شد و ممکنه آخری هم داپ بشه :( منظور از داپ اینه که گزارش تکراری هست یعنی قبل از من یکی گزارش کرده، من شش ساعت وقت گذاشتم و گزارشاتم داپ شد درسته پولی بهم ندادن اما کلی چیز جدید یاد گرفتم دروغ نمیگم حس بدی داره اینکه گزارشت داپ بشه آدم ناامید میشه ولی لحظاتی که آدم پخته میشه تجربه کسب میکنه تو همین شکست هاست قرار نیست همیشه اونطوری باشه که ما می‌خواهیم، از شکست ناراحت و ناامید نشید ، اینو بخشی از رسیدن به موفقیت خودتون بدونید ❤️

@UltraSecurity
👍9516😁3👎2🎉2
💢دوره تحلیل روند تکثیر بدافزار با زبان C (برای تیم قرمز)


🖊تا اینجای کار برای علاقه مندان به حوزه تحلیل و توسعه بدافزار سه مجموعه آموزشی ساخته ایم ، که در سایت قابل مشاهده است ، در سه مجموعه قبلی ما راجب تحلیل و توسعه بدافزار  صحبت کردیم و در نهایت یک پروژه بدافزار رو 0 تا 100 پیاده سازی کردیم ، بعد از دانش تحلیل و توسعه بدافزار یک متخصص تیم قرمز باید  نسبت به بحث تکثیر بدافزار هم اگاه باشد ، بحث تکثیر بدافزار به شدت مهم و پیچیده است گاها هکرها از الگوریتم های به شدت پیچیده ای برای تکثیر بدافزارهای خود استفاده میکنن ، یک شخص متخصص باید نسبت به این روش ها و الگوریتم ها اگاهی و تسلط کامل داشته باشد . بحث تکثیر بدافزار دقیقا قدم 4 ام ماست برای ادامه حوزه تحلیل و توسعه بدافزار  ، که راجب این بحث اصلا مطلبی در اینترنت  نمیبینید ، چون روش های پرایویت است و راجبش مطلبی نیست ، ما قراره در این دوره به این موضوع بپردازیم 🙂 اونم با زبان C


پیش فروش این دوره از تاریخ یک مهر آغاز می‌شود


🔰مشاهده دمو دوره و توضیحات بیشتر 👇

💥https://ultraamooz.com/product/proliferation-of-malware-with-c

@UltraSecurity
👍252🔥2
💢 ماجرای هک شدن پیجر (Pager) های کشور لبنان چی بود؟ (تحلیل فنی حمله)

🖊 خبری پخش شد مبنی بر اینکه تعدادی دستگاه پیجر در کشور لبنان هک شده و باعث انفجار پیجر شده ، این انفجار مجروح های زیادی به جا گذاشته، ما اینجا موضوع رو از نظر فنی بررسی می‌کنیم، تا آخر ویس متوجه میشید که اگر امنیت پایین باشه باعث چه خطراتی میشه


@UltraSecurity
👍6415👎5🔥4😁2😱1
Audio
💢 نسخه ضبط شده ویس چت نقشه راه سیستم هکینگ تا بازار کار و کسب درآمد


⭕️ موضوعاتی که توی این ویس بهش پرداخته شده 👇

1- مقدمه ای بر سیستم هکینگ

2- نقشه راه سیستم هکینگ

3- بازار کار حوزه سیستم هکینگ

4- کسب درآمد از حوزه سیستم هکینگ

5- امریه سربازی از طریق حوزه سیستم هکینگ(تجربه)

6- پرسش پاسخ

@UltraSecurity
👍372🔥2
نظرتون راجب هوش مصنوعی O1 چیه به نظر شما نگران کننده هست؟

#سوال
👍13🔥3
#سوال

آقا اشکان من یه سوال داشتم و اینکه میشه تو حوزه هک و امنیت بدونه مدرک دانشگاهی توی شرکت ها استخدام شد یا نه و فقط علم و تجربه ما تو هک و امنیت شرط هستش ؟
و اینکه من استخدامی هک و امنیت رو توی سایت ها می‌دیدم تمامی  استخدامی ها  حضوری بود در تهران و میخواستم بدونم افرادی که مثلا در شهرستان هستن و شرایط ندارن حضوری در شرکت کار کنن شرکت اجازه دور کاری میده ؟

💢 جواب این سوال توی ویس زیر 👇
👍16🔥41