KASRAONE
1.03K subscribers
135 photos
6 videos
14 files
252 links
...................﷽........................
🐞باگ‌ها را شکار کنیم، کد را بهتر کنیم👨‍💻
برگزاری دوره‌های برنامه نویسی و امنیت
سایبری

آدرس سایت 🌐
kasraone.ir
تلفن☎️:
۰۵۱۴-۳۲۲۴۱۶۸
آیدی پشتیبان
🆔️ : @academykasraone

آدرس گروه کسری وان

🌐 : @kasraonegap
Download Telegram
KASRAONE
بهترین ابزار تحلیلگر SOC
The Best SOC analyst tools.pdf
3.4 MB
         ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
👍3
Tenda A18 V15.13.07.09 - Stack overflow vulnerability by formAddMacfilterRule

Git Hub 🐈


POC : https://github.com/lst-oss/Vulnerability/tree/main/Tenda/A18/formAddMacfilterRule
POC : https://github.com/lst-oss/Vulnerability/tree/main/Tenda/A18/formWifiBasicSet


         ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
😍2
OSDA SOC-200: عملیات امنیتی و تجزیه و تحلیل دفاعی (PDF+فیلم)


https://www.offsec.com/courses/soc-200/


         ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
1
https://ph-hitachi.medium.com/how-i-got-my-first-bug-bounty-in-intersting-target-lfi-to-sxss-58fa5c4f5882


         ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
👍7🎉4🔥3
https://alaa0x2.medium.com/how-i-hacked-facebook-part-one-282bbb125a5d




         ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
👍3🔥3🎉1
امنیت تهاجمی

1. UDPX-اسکنر UDP سریع و تک بسته (Go)
https://github.com/nullt3r/udpx

2. mssql - spider-بهره برداری خودکار از تقلید کاربران MSSQL و نمونه های مرتبط
https://github.com/dadevel/mssql-spider


         ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
🔥3🎉2👍1
ابزارهای تکنیک های تیم آبی 💙

Git Hub 🐈

1. اسکن آسیب پذیری اساسی برای دیدن اینکه آیا سرورهای وب ممکن است در برابر CVE-2023-44487 آسیب پذیر باشند
https://github.com/bcdannyboy/CVE-2023-44487

2. یک الگوریتم برای تشخیص ارائه دهندگان میزبانی / محدوده های IP
https://ipapi.is/blog/detectin-hosting-providers.html

3. ابزار حسابرسی و سوء استفاده از رله MSSQL

https://github.com/CompassSecurity/mssqlrelay
https://blog.compass-security.com/2023/10/relaying-ntlm-to-mssql


         ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
1
This media is not supported in your browser
VIEW IN TELEGRAM
Weaponizing Reflected XSS to Account Takeover


https://pwnsauc3.medium.com/weaponizing-reflected-xss-to-account-takeover-ae8aeea7aca3



         ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
این وبلاگ به شما معرفی می کند که چگونه می توان یک برنامه پوسته معکوس مداوم در اندروید بدون درخواست کاربر و مجوزهای قابل مشاهده نوشت. از آنجایی که چنین برنامه ای هیچ مجوزی ندارد، نباید قادر به انجام هیچ کاری باشد. خب این درست نیست ما نگاهی اجمالی به نحوه عملکرد سیستم مجوزهای اندروید خواهیم داشت، این که چگونه چنین برنامه پوسته‌ای بدون مجوز می‌تواند از راه دور Denial-Of-Service (DoS) را اجرا کند، لیست برنامه‌های نصب شده، راه‌اندازی مجدد دستگاه و موارد دیگر را بررسی می‌کند. علاوه بر این، من به شما نشان خواهم داد که چگونه چنین اتصال پوسته معکوس ایجاد شده را از دستگاه Android خود شناسایی کرده و از شر آن خلاص شوید.



linknews




         ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
2
دنیا دنیایه بدی شده 😆
یک ماهی هست هانت نکرده بودم برم برای
گزارش




         ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
Cybersecurity and Digital Forensics




         ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
👍1
KASRAONE
Photo
🔴 CVE

CVE-2023-45819

TinyMCE
یک ویرایشگر متن غنی متن باز است. یک آسیب‌پذیری بین سایتی اسکریپت (XSS) در API مدیر اعلان TinyMCE کشف شد. این آسیب پذیری از سیستم اطلاع رسانی فیلتر نشده TinyMCE که در مدیریت خطا استفاده می شود، سوء استفاده می کند. شرایط این سوء استفاده مستلزم این است که محتوای مخرب با دقت ساخته شده در ویرایشگر درج شده باشد و یک اعلان فعال شود. هنگامی که یک اعلان باز می شد، HTML درون آرگومان متنی بدون فیلتر در اعلان نمایش داده می شد. این آسیب‌پذیری امکان اجرای دلخواه جاوا اسکریپت را زمانی که یک اعلان در رابط کاربری TinyMCE برای کاربر فعلی ارائه می‌شود، می‌دهد. این مشکل همچنین می تواند توسط هر ادغامی که از اعلان TinyMCE برای نمایش محتوای HTML فیلتر نشده استفاده می کند مورد سوء استفاده قرار گیرد. این آسیب پذیری در TinyMCE 5.10.8 و TinyMCE 6.7.1 با اطمینان از پاکسازی HTML نمایش داده شده در اعلان و جلوگیری از سوء استفاده، اصلاح شده است. به کاربران توصیه می شود که ارتقا دهند. هیچ راه حل شناخته شده ای برای این آسیب پذیری وجود ندارد.

         ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
👍3
ابزار هایی برای چک کردن ایمیل شما آیا هک شده یا خیر

http://passwords.google.com/

http://monitor.firefox.com/

http://leakfa.com/



         ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
آزمایشگاه رایگان برای تمرین عمل SSRF این لیست شامل آزمایشگاه‌های آنلاین و آزمایشگاه‌هایی است که می‌توانید در

محیط آزمایشی خودتان اجرا کنید. 

آزمایشگاه SSRF PortSwigger


آزمایشگاه آسیب‌پذیر جعل درخواست سمت سرور (SSRF).


         ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
سلام درود به تمامی کاربران عزیز

آیا تمامی ابزار ها و بحث ها و... که گذاشته میشود علاقه دارید به صورت ویس آن ها را توضیح داده شود (هوش مصنوعی )
Final Results
84%
اره عالیه
16%
نه اینطور خوب نیست
Audio
اخیراً، یک نقص امنیتی در Exam.me (نام مجازی برنامه خصوصی) پیدا کرده که به مهاجم اجازه می‌دهد تا در طول فرآیند بازنشانی رمز عبور، احراز هویت دو مرحله‌ای (2FA) را دور بزند. این نگارش به جزئیات موضوع، مراحل بازتولید و تأثیر بالقوه آن می‌پردازد. درک آسیب پذیری امنیت یک حساب آنلاین اغلب به چندین لایه حفاظتی متکی است. یکی از این لایه‌ها 2FA است، فرآیندی که قبل از اعطای دسترسی به یک حساب، به دو شکل تأیید نیاز دارد. این مرحله اضافی برای جلوگیری از دسترسی غیرمجاز به یک حساب ضروری است، حتی
اگر رمز عبور یا ایمیل به دست اشتباه بیفتد.

https://medium.com/@a13h1/bypassing-2fa-for-password-reset-by-request-manipulation-500-bug-3c6ed909322f

         ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
هی خدا چه دنیای شده
😁2😱1