Try Hack Box
4.88K subscribers
572 photos
63 videos
79 files
602 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @Unique_exploitBot
ADS (Tablighat ) :
@THBADS
Download Telegram
🗂 مجموعه ای از ویدئوها در مورد سوء استفاده از آسیب پذیری های برنامه های وب

مخزن زیر شامل مجموعه ای از ویدیوها در مورد آزمایش برنامه های وب برای آسیب پذیری های مختلف است.

- برای راحتی، محتوا بسته به نوع حملات و آسیب پذیری ها به دسته بندی ها تقسیم می شود.

#Web #Vulnerability
https://github.com/xalgord/Massive-Web-Application-Penetration-Testing-Bug-Bounty-Notes
@TryHackBox
Findsploit
- ابزاری برای پیدا کردن اکسپلویت ها

ابزاری برای پیدا کردن و استفاده از اکسپلویت ها در برنامه ها و سیستم عامل های آسیب پذیر مختلف است. این امکان را فراهم می کند تا به سرعت آسیب پذیری ها را در یک سیستم هدف پیدا کنید و از آنها برای انجام تست های نفوذ یا ممیزی های امنیتی استفاده کنید.

- این ابزار همچنین دارای طیف گسترده ای از توابع، از جمله به روز رسانی خودکار پایگاه داده بهره برداری ، توانایی فیلتر کردن نتایج جستجو است.


#Vulnerability
https://github.com/1N3/Findsploit
@TryHackBox
👍5
CVE-2025-27920:
آسیب‌پذیری روز صفر، نفوذ کامل.

گروه APT به نام Marbled Dust با سوءاستفاده از یک آسیب‌پذیری روز صفر در پیام‌رسان شرکتی، حمله‌ای جاسوسی علیه کاربران Output Messenger انجام داد.

— اهداف انتخاب شده، سازه‌های مرتبط با ارتش کرد در عراق بودند.

این حمله و خود آسیب‌پذیری، با شناسه CVE-2025-27920 ، توسط تحلیلگران اطلاعات تهدید مایکروسافت کشف شد .

این مشکل، مدیر سرور پیام‌رسان خروجی (Output Messenger Server Manager) را تحت تأثیر قرار می‌دهد و یک آسیب‌پذیری پیمایش دایرکتوری (Directory Traversal) است که به مهاجمان احراز هویت‌شده اجازه می‌دهد تا به فایل‌های خارج از دایرکتوری مجاز، از جمله پیکربندی‌ها، داده‌های کاربر و حتی کد منبع، دسترسی پیدا کنند.

#News #MarbledDust #Microsoft #ART #Vulnerability #CVE #Spy
@TryHackBox
👍3