Media is too big
VIEW IN TELEGRAM
🎞 آموزش پیدا کردن ای پی های پشت WAF
(Origin Ip Found)
♦️ مقدار بانتی پرداختی برای این آسیب پذیری بین 50 تا 100 دلار هست
⭕️ گزارش این آسیب پذیری در دنیای واقعی
https://hackerone.com/reports/1536299
@UltraSecurity
(Origin Ip Found)
♦️ مقدار بانتی پرداختی برای این آسیب پذیری بین 50 تا 100 دلار هست
⭕️ گزارش این آسیب پذیری در دنیای واقعی
https://hackerone.com/reports/1536299
@UltraSecurity
🔥20❤3👍2🎉1
♦️ اینم خروجی نهایی گجت گوست (Ghost)
💢 به همین صورتی که میبینید برای تمامی عزیزانی که سفارش دادن ارسال میشه
❌ هنوز موجودی داریم ❌ مجدد شارژ کردیم
⛓💥https://ultraamooz.com/product/ghost
💢 به همین صورتی که میبینید برای تمامی عزیزانی که سفارش دادن ارسال میشه
❌ هنوز موجودی داریم ❌ مجدد شارژ کردیم
⛓💥https://ultraamooz.com/product/ghost
🔥10👍1🎉1🤩1
آموزش هک و امنیت| UltraSec
♦️ اینم خروجی نهایی گجت گوست (Ghost) 💢 به همین صورتی که میبینید برای تمامی عزیزانی که سفارش دادن ارسال میشه ❌ هنوز موجودی داریم ❌ مجدد شارژ کردیم ⛓💥https://ultraamooz.com/product/ghost
♦️ یکسری ها میان میگن که از کار انداختن شبکه وایرلس که خطر و تاثیری نداره برای هکر مگه دیوونه هستیم که شبکه رو قطع کنیم؟
💢 اگر کمی دقت کنیم متوجه میشیم که همین قطعی شبکه وايرلس میتونه خطرات زیادی به همراه داشته باشه که من یکسری هاشو توضیح میدم
۱- این حمله باعث قطعی کاربران از شبکه میشه و در این حین ممکنه اطلاعات مختلفی در حال انتقال باشه که از بین بره ، همچنین این قطعی باعث اختلال در فرآیند کاری کاربران میشود ( مثال فرض کنید یکی در حال ترید کردن هست و شما از شبکه قطعش میکنید)
۲- این حمله باعث میشه کاربران از شبکه وایرلس اصلی قطع بشن و اگر وايرلس هکینگ کار کرده باشید میدونید که میشه با حمله Evil Twin میشه کاربران رو به شبکه جعلی وصل کرد و حمله Mitm (مرد میانی) رو اجرا کرد که باعث سرقت اطلاعات کاربران میشه
۳- این حمله در بخش های شرکتی و سازمانی تاثیر بیشتری داره و باعث میشه خدمات رسانی به مشکل بخوره ، فرض کنید یک بانک شبکه وایرلس داره و تمامی سیستم ها به اون شبکه وصلن و با قطعی اون شبکه وایرلس خدمات رسانی به مشکل میخوره و باعث کاهش اعتماد مشتریان و همچین آسیب به اعتبار برند میشه
@UltraSecurity
💢 اگر کمی دقت کنیم متوجه میشیم که همین قطعی شبکه وايرلس میتونه خطرات زیادی به همراه داشته باشه که من یکسری هاشو توضیح میدم
۱- این حمله باعث قطعی کاربران از شبکه میشه و در این حین ممکنه اطلاعات مختلفی در حال انتقال باشه که از بین بره ، همچنین این قطعی باعث اختلال در فرآیند کاری کاربران میشود ( مثال فرض کنید یکی در حال ترید کردن هست و شما از شبکه قطعش میکنید)
۲- این حمله باعث میشه کاربران از شبکه وایرلس اصلی قطع بشن و اگر وايرلس هکینگ کار کرده باشید میدونید که میشه با حمله Evil Twin میشه کاربران رو به شبکه جعلی وصل کرد و حمله Mitm (مرد میانی) رو اجرا کرد که باعث سرقت اطلاعات کاربران میشه
۳- این حمله در بخش های شرکتی و سازمانی تاثیر بیشتری داره و باعث میشه خدمات رسانی به مشکل بخوره ، فرض کنید یک بانک شبکه وایرلس داره و تمامی سیستم ها به اون شبکه وصلن و با قطعی اون شبکه وایرلس خدمات رسانی به مشکل میخوره و باعث کاهش اعتماد مشتریان و همچین آسیب به اعتبار برند میشه
@UltraSecurity
🔥28👍11❤2😁1🤩1
#سوال
سلام اقای اشکان مقدسی عصر شما بخیر
چند تا سوال درمورد امنیت شبکه داشتم،ممنون میشم جواب بدین:
من می خوام وارد این حوضه بشم،
1) اینکه بنظرتون امنیت شبکه اینده داره تو ایران یا خارج از ایران؟
2)درامد ها تو چه رنجی هست الان(من الان سایت هارو میبینم زیاد درامد های بالایی نمیزنن)
3)من دقیق زیرشاخه ها رو نمی دونم ولی با توجه به چیزی که پرسیدم SOC و انالیز دیتا رو گفتن درامد خوبی داره، نظر شما چیه سمت کدوم زیر شاخه برم؟(با توجه به اینکه وقت دارم).
4)مدرک دانشگاه تاثیره مهمی تو پذیرفته شدن داره؟
5)من الان دوره ccnp رو گذروندم و نمی دونم برای ادامه دوره های امنیت رو بگذرونم(security+,ceh,chfi,...) یا ccnp بگذرونم.بنظرتون کدوم عقلانی تره؟
👇👇 پاسخ این سوال بزودی در ویس زیر 👇
@UltraSecurity
سلام اقای اشکان مقدسی عصر شما بخیر
چند تا سوال درمورد امنیت شبکه داشتم،ممنون میشم جواب بدین:
من می خوام وارد این حوضه بشم،
1) اینکه بنظرتون امنیت شبکه اینده داره تو ایران یا خارج از ایران؟
2)درامد ها تو چه رنجی هست الان(من الان سایت هارو میبینم زیاد درامد های بالایی نمیزنن)
3)من دقیق زیرشاخه ها رو نمی دونم ولی با توجه به چیزی که پرسیدم SOC و انالیز دیتا رو گفتن درامد خوبی داره، نظر شما چیه سمت کدوم زیر شاخه برم؟(با توجه به اینکه وقت دارم).
4)مدرک دانشگاه تاثیره مهمی تو پذیرفته شدن داره؟
5)من الان دوره ccnp رو گذروندم و نمی دونم برای ادامه دوره های امنیت رو بگذرونم(security+,ceh,chfi,...) یا ccnp بگذرونم.بنظرتون کدوم عقلانی تره؟
👇👇 پاسخ این سوال بزودی در ویس زیر 👇
@UltraSecurity
👍32❤2🔥1
💢 یه مدتی هست که دارم روی یک متدولوژی کار میکنم برای آسیب پذیری های Low تا Medium در وب ، توی این متدولوژی شخص هکر تمرکز میکنه روی آسیب پذیری های Low تا Medium و با اتوماتیک سازی پروسه میتونه با سرعت بیشتری به آسیب پذیری برسه
♦️ این نوع آسیب پذیری ها توی برنامه های ایرانی بین ۱ تا ۵ میلیون به خاطرش پرداخت میکنن ، در برنامه های خارجی بین ۵۰ تا ۱۰۰ دلار حالا تصور کنید شما ماهانه بتونید تعداد زیادی از این نوع آسیب پذیری ها کشف کنید که پیدا کردنش سخت نیست ، میتونید ماهانه درآمد خوبی داشته باشید
⭕️ این نکته رو بگم آسیب پذیری ای که به سایت پویا سازان گزارش کردم سطحش Medium بود و باید بیشتر پرداخت میکردن اما متاسفانه بانتی در برنامه های ایرانی پایین هست امیدواریم به مرور اصلاح بشه
@UltraSecurity
♦️ این نوع آسیب پذیری ها توی برنامه های ایرانی بین ۱ تا ۵ میلیون به خاطرش پرداخت میکنن ، در برنامه های خارجی بین ۵۰ تا ۱۰۰ دلار حالا تصور کنید شما ماهانه بتونید تعداد زیادی از این نوع آسیب پذیری ها کشف کنید که پیدا کردنش سخت نیست ، میتونید ماهانه درآمد خوبی داشته باشید
⭕️ این نکته رو بگم آسیب پذیری ای که به سایت پویا سازان گزارش کردم سطحش Medium بود و باید بیشتر پرداخت میکردن اما متاسفانه بانتی در برنامه های ایرانی پایین هست امیدواریم به مرور اصلاح بشه
@UltraSecurity
👍30❤5😱2👎1
آموزش هک و امنیت| UltraSec
💢 یه مدتی هست که دارم روی یک متدولوژی کار میکنم برای آسیب پذیری های Low تا Medium در وب ، توی این متدولوژی شخص هکر تمرکز میکنه روی آسیب پذیری های Low تا Medium و با اتوماتیک سازی پروسه میتونه با سرعت بیشتری به آسیب پذیری برسه ♦️ این نوع آسیب پذیری ها توی…
♦️ بانتی مربوط به آسیب پذیری سایت پویا سازان واريز شد.
💢 بزودی راجب این متدولوژی بیشتر ویدئو میزارم
💢 بزودی راجب این متدولوژی بیشتر ویدئو میزارم
👍17👎1😱1
آموزش هک و امنیت| UltraSec
💢 یه مدتی هست که دارم روی یک متدولوژی کار میکنم برای آسیب پذیری های Low تا Medium در وب ، توی این متدولوژی شخص هکر تمرکز میکنه روی آسیب پذیری های Low تا Medium و با اتوماتیک سازی پروسه میتونه با سرعت بیشتری به آسیب پذیری برسه ♦️ این نوع آسیب پذیری ها توی…
💢 با این متدولوژی میتونید آسیب پذیری Low تا Medium کشف کنید اونم تعداد بالا در زمان کم، که باعث میشه بتونید درآمد خوبی داشته باشید.
♦️ توی یک سری ویدئو قراره قدم به قدم با هم پیش بریم:
اول خود آسیب پذیری رو کامل توضیح میدم و منطق اینکه چطوری اتفاق میفته، بعدش روش های تست دستی و اتوماتیک آسیب پذیری رو بررسی میکنیم و روش های مختلفش رو تست میکنیم، همچنین نحوه اکسپلویت کردن آسیب پذیری و همچنین نحوه ساخت سناریو رو آموزش میدیم ، در نهایت از صفر یک گزارش برای آسیب پذیری مینویسم و تمامی نکات مهم گزارش نویسی رو میگم و ارسال میکنیم و منتظر بانتی میمونیم :)
♦️ با این ویدیو ها شما هم آسیب پذیری رو یاد گرفتید کامل هم میتونید تست نفوذ بزنید و بانتی دریافت کنید
❌ این ویدیو ها قراره با شرایط خاصی ارائه بشه بزودی اطلاع میدم (رایگان نخواهد بود )
@UltraSecurity
♦️ توی یک سری ویدئو قراره قدم به قدم با هم پیش بریم:
اول خود آسیب پذیری رو کامل توضیح میدم و منطق اینکه چطوری اتفاق میفته، بعدش روش های تست دستی و اتوماتیک آسیب پذیری رو بررسی میکنیم و روش های مختلفش رو تست میکنیم، همچنین نحوه اکسپلویت کردن آسیب پذیری و همچنین نحوه ساخت سناریو رو آموزش میدیم ، در نهایت از صفر یک گزارش برای آسیب پذیری مینویسم و تمامی نکات مهم گزارش نویسی رو میگم و ارسال میکنیم و منتظر بانتی میمونیم :)
♦️ با این ویدیو ها شما هم آسیب پذیری رو یاد گرفتید کامل هم میتونید تست نفوذ بزنید و بانتی دریافت کنید
❌ این ویدیو ها قراره با شرایط خاصی ارائه بشه بزودی اطلاع میدم (رایگان نخواهد بود )
@UltraSecurity
👍24👎7❤2
♦️ بازم نظر یکی دیگه از خریداران گجت گوست ❤️
💥 مجدد ۱۰ عدد از گجت گوست شارژ شد
🔰https://ultraamooz.com/product/ghost
💥 مجدد ۱۰ عدد از گجت گوست شارژ شد
🔰https://ultraamooz.com/product/ghost
👍5😁1
✳️ یه شخص هکر یک آسیب پذیری Xss پیدا کرده توی سايت acronis و بابش ۱۰۰ دلار پول گرفته
💢 نکته ای که هست اینه که این شخص فقط یک alert نشون داده و سناریو خاصی برای این آسیب پذیری طراحی نکرده و باعث شده پول کمتری بتونه دریافت بکنه صدرصد اگر سناریو طراحی بشه برای آسیب پذیری، قیمت حداقل چند برابر خواهد شد.
❌ Poc
https://oem.acronis.com/test/testenv.html/%3C/pre%3E%3Cisindex%20type%3Dimage%20src%3D1%20onerror%3Dalert%289166%29%3E%3Cscript%3Ealert(origin)%3C/script%3E
#باگ_بانتی
@UltraSecurity
💢 نکته ای که هست اینه که این شخص فقط یک alert نشون داده و سناریو خاصی برای این آسیب پذیری طراحی نکرده و باعث شده پول کمتری بتونه دریافت بکنه صدرصد اگر سناریو طراحی بشه برای آسیب پذیری، قیمت حداقل چند برابر خواهد شد.
❌ Poc
https://oem.acronis.com/test/testenv.html/%3C/pre%3E%3Cisindex%20type%3Dimage%20src%3D1%20onerror%3Dalert%289166%29%3E%3Cscript%3Ealert(origin)%3C/script%3E
#باگ_بانتی
@UltraSecurity
👍22❤1
🎞 از باگ تا بانتی (Forwarded Header)
♦️ بزودی با ابزار اختصاصی در بخش VIP اولترا
#قسمت_اول
@UltraSecurity
♦️ بزودی با ابزار اختصاصی در بخش VIP اولترا
#قسمت_اول
@UltraSecurity
🔥28👍4👎4
✴️ در حالی که هنوز داره بسته های گجت گوست به بچه ها میرسه ، در حال طراحی گجت جدید هستیم که بزودی ارائه میشه و جزئیات رو اعلام میکنیم ❤️
@UltraSecurity
@UltraSecurity
❤9
آموزش هک و امنیت| UltraSec
✴️ ابزار Webunt به صورت اختصاصی برای وب هکینگ 💪 ♦️ ساخته شده با زبان C
🔺 خیلی از شماها توی حوزه وب هکینگ کار میکنید و قطعا تلاش کردید که آسیب پذیری کشف کنید و بتونید با گزارش آسیب پذیری مبلغی دریافت کنید، اما توی این پروسه خیلی ها به مشکل میخورن و ناامید میشن:(
🔻 اما اینو باید بدونید ، برای اینکه بتونید آسیب پذیری کشف کنید و هزینه دریافت کنید باید یکسری موارد رو به درستی یاد بگیرید در کنار دانش کار، ابزار تخصصی هم میتونه به شما کمک بکنه که تکمیل کننده پروسه شماست.
🟥 اگر کسی بخواد آسیب پذیری کشف کنه و بانتی دریافت کنه باید کارای زیر رو بتونه انجام بده :
۱- شما باید آسیب پذیری رو کامل درک کرده باشید و خیلی عمیق اونو بدونید
۲- باید بتونید پروسه ریکان (Recon) رو به خوبی انجام بدید
۳- باید بتونید چه به صورت دستی چه به صورت اتوماتیک با ابزار آسیب پذیری رو شناسایی کنید
۴- باید توانایی اکسپلویت کردن اون آسیب پذیری رو داشته باشید.
۵- باید بتونید سناریو های مختلف برای اون آسیب پذیری طراحی کنید
۶- باید بتونید گزارش درست و دقیقی از آسیب پذیری رو بنویسید و ارسال کنید
🔴 اگر این موارد رو بتونید درست پیاده سازی کنید مطمن باشید میتونید به نتیجه برسید ❤️
@UltraSecurity
🔻 اما اینو باید بدونید ، برای اینکه بتونید آسیب پذیری کشف کنید و هزینه دریافت کنید باید یکسری موارد رو به درستی یاد بگیرید در کنار دانش کار، ابزار تخصصی هم میتونه به شما کمک بکنه که تکمیل کننده پروسه شماست.
🟥 اگر کسی بخواد آسیب پذیری کشف کنه و بانتی دریافت کنه باید کارای زیر رو بتونه انجام بده :
۱- شما باید آسیب پذیری رو کامل درک کرده باشید و خیلی عمیق اونو بدونید
۲- باید بتونید پروسه ریکان (Recon) رو به خوبی انجام بدید
۳- باید بتونید چه به صورت دستی چه به صورت اتوماتیک با ابزار آسیب پذیری رو شناسایی کنید
۴- باید توانایی اکسپلویت کردن اون آسیب پذیری رو داشته باشید.
۵- باید بتونید سناریو های مختلف برای اون آسیب پذیری طراحی کنید
۶- باید بتونید گزارش درست و دقیقی از آسیب پذیری رو بنویسید و ارسال کنید
🔴 اگر این موارد رو بتونید درست پیاده سازی کنید مطمن باشید میتونید به نتیجه برسید ❤️
@UltraSecurity
👍24❤2👎1