sql injection
یک سیستم سرویس مشتری آنلاین مبتنی بر vue+node+socket+vant+mysql، قسمتهای front و back ends از هم جدا میشوند، اثر انگشت مرورگر به عنوان شناسه منحصربهفرد بازدیدکنندگان استفاده میشود، پاسخ هوشمند chatGPT داخلی، از RSA برای رمزگذاری و رمزگشایی استفاده میکند. داده، از تزریق sql، xss جلوگیری میکند و میتواند شکلکها، پیامهای تاریخچه پرس و جو، پیامها را ترک کند، و غیره ارسال کند، توابع بیشتری منتظر بهروزرسانیهای بعدی هستند. استقرار ساده و سریع، اساساً من هر چند خط یادداشت نوشته ام، خوانایی قوی، در حال حاضر عملکردهای زیادی وجود ندارد، برای توسعه ثانویه خوش آمدید
https://github.com/Liuergouzi/-
#sqlinjection
@PfkSecurity
یک سیستم سرویس مشتری آنلاین مبتنی بر vue+node+socket+vant+mysql، قسمتهای front و back ends از هم جدا میشوند، اثر انگشت مرورگر به عنوان شناسه منحصربهفرد بازدیدکنندگان استفاده میشود، پاسخ هوشمند chatGPT داخلی، از RSA برای رمزگذاری و رمزگشایی استفاده میکند. داده، از تزریق sql، xss جلوگیری میکند و میتواند شکلکها، پیامهای تاریخچه پرس و جو، پیامها را ترک کند، و غیره ارسال کند، توابع بیشتری منتظر بهروزرسانیهای بعدی هستند. استقرار ساده و سریع، اساساً من هر چند خط یادداشت نوشته ام، خوانایی قوی، در حال حاضر عملکردهای زیادی وجود ندارد، برای توسعه ثانویه خوش آمدید
https://github.com/Liuergouzi/-
#sqlinjection
@PfkSecurity
آخرین نسخه پیشرفته جامعه xray1.9.3 شامل 722POC با مجوز، کلمات کلیدی، تست نفوذ
https://github.com/coff1/xray
#pentest
@pfksecurity
https://github.com/coff1/xray
#pentest
@pfksecurity
GitHub
GitHub - coff1/xray: xray , copy from https://cyberarsenal.org/
xray , copy from https://cyberarsenal.org/. Contribute to coff1/xray development by creating an account on GitHub.
http://exploitalert.com
یکی از بزرگترین پایگاه های اطلاعاتی قابل جستجو در مورد اکسپلویت ها (از اکتبر 2005 تا اکتبر 2022). به روز رسانی روزانه.
(+API رایگان برای دریافت نتایج جستجو در JSON)
#exploit
@PfkSecurity
یکی از بزرگترین پایگاه های اطلاعاتی قابل جستجو در مورد اکسپلویت ها (از اکتبر 2005 تا اکتبر 2022). به روز رسانی روزانه.
(+API رایگان برای دریافت نتایج جستجو در JSON)
#exploit
@PfkSecurity
CVE-2022-39073
اثبات مفهوم آسیبپذیری تزریق فرمان که بر روتر ZTE MF286R تأثیر میگذارد، از جمله یک اکسپلویت RCE.
https://github.com/v0lp3/CVE-2022-39073
#cve #exploit
@Pfk_0Day
@Pfk_Git @PfkGit
@PfkSecurity
اثبات مفهوم آسیبپذیری تزریق فرمان که بر روتر ZTE MF286R تأثیر میگذارد، از جمله یک اکسپلویت RCE.
https://github.com/v0lp3/CVE-2022-39073
#cve #exploit
@Pfk_0Day
@Pfk_Git @PfkGit
@PfkSecurity
GitHub
GitHub - v0lp3/CVE-2022-39073: Proof of concept for the command injection vulnerability affecting the ZTE MF286R router, including…
Proof of concept for the command injection vulnerability affecting the ZTE MF286R router, including an RCE exploit. - v0lp3/CVE-2022-39073
SEMA - ToolChain using Symbolic Execution for Malware Analysis
https://github.com/csvl/SEMA-ToolChain
#Malware_analysis
@PfkSecurity
https://github.com/csvl/SEMA-ToolChain
#Malware_analysis
@PfkSecurity
LeakValue
برای CVE-2022-20452، افزایش دسترسی در Android از برنامه نصب شده به برنامه سیستم (یا برنامه دیگر) از طریق LazyValue با استفاده از Parcel after recycle() بهره برداری کنید .
https://github.com/michalbednarski/LeakValue
#android #exploit
@pfksecurity
برای CVE-2022-20452، افزایش دسترسی در Android از برنامه نصب شده به برنامه سیستم (یا برنامه دیگر) از طریق LazyValue با استفاده از Parcel after recycle() بهره برداری کنید .
https://github.com/michalbednarski/LeakValue
#android #exploit
@pfksecurity
GitHub
GitHub - michalbednarski/LeakValue: Exploit for CVE-2022-20452, privilege escalation on Android from installed app to system app…
Exploit for CVE-2022-20452, privilege escalation on Android from installed app to system app (or another app) via LazyValue using Parcel after recycle() - michalbednarski/LeakValue
Media is too big
VIEW IN TELEGRAM
Secret Handshake
یک بدافزار نمونه اولیه C2 Channelبا استفاده از گواهیهای x509 از طریق mTLS
من همیشه به این فکر میکردم که آیا بازیگران تهدید از گواهیهای x509 به عنوان بخشی از ارتباط C2 خود استفاده کردهاند، نه برای رمزگذاری ترافیک شبکه، بلکه برای جاسازی ارتباط C2 در گواهی x509. بعد از 5 سال جستجو برای چیزی شبیه به این در طبیعت، در نهایت تصمیم گرفتم خودم آن را رمزگذاری کنم تا ببینم آیا ممکن است .
https://github.com/jconwell/secret_handshake
#malware
@PfkSecurity
یک بدافزار نمونه اولیه C2 Channelبا استفاده از گواهیهای x509 از طریق mTLS
من همیشه به این فکر میکردم که آیا بازیگران تهدید از گواهیهای x509 به عنوان بخشی از ارتباط C2 خود استفاده کردهاند، نه برای رمزگذاری ترافیک شبکه، بلکه برای جاسازی ارتباط C2 در گواهی x509. بعد از 5 سال جستجو برای چیزی شبیه به این در طبیعت، در نهایت تصمیم گرفتم خودم آن را رمزگذاری کنم تا ببینم آیا ممکن است .
https://github.com/jconwell/secret_handshake
#malware
@PfkSecurity
Binwalk
یک ابزار سریع و آسان برای تجزیه و تحلیل، مهندسی معکوس و استخراج تصاویر سیستم عامل است .
https://github.com/ReFirmLabs/binwalk
#Reverse
@Pfksecurity
یک ابزار سریع و آسان برای تجزیه و تحلیل، مهندسی معکوس و استخراج تصاویر سیستم عامل است .
https://github.com/ReFirmLabs/binwalk
#Reverse
@Pfksecurity
SUDO_KILLER
ابزاری برای شناسایی و اکسپلویت از پیکربندیها و آسیبپذیریهای نادرست قوانین sudo در sudo برای افزایش دسترسی لینوکس .
https://github.com/TH3xACE/SUDO_KILLER
#linux #sudo #Privesc
@PfkSecurity
ابزاری برای شناسایی و اکسپلویت از پیکربندیها و آسیبپذیریهای نادرست قوانین sudo در sudo برای افزایش دسترسی لینوکس .
https://github.com/TH3xACE/SUDO_KILLER
#linux #sudo #Privesc
@PfkSecurity
GitHub
GitHub - TH3xACE/SUDO_KILLER: A tool designed to exploit a privilege escalation vulnerability in the sudo program on Unix-like…
A tool designed to exploit a privilege escalation vulnerability in the sudo program on Unix-like systems. It takes advantage of a specific misconfiguration or flaw in sudo to gain elevated privileg...
T95-H616-Malware
"Pre-Owned" malware in ROM on T95 Android TV Box
https://github.com/DesktopECHO/T95-H616-Malware
#malware
@PfkSecurity
"Pre-Owned" malware in ROM on T95 Android TV Box
https://github.com/DesktopECHO/T95-H616-Malware
#malware
@PfkSecurity
GitHub
GitHub - DesktopECHO/T95-H616-Malware: "Pre-Owned" malware in ROM for AllWinner H616/H618 & RockChip RK3328 Android TV Boxes
"Pre-Owned" malware in ROM for AllWinner H616/H618 & RockChip RK3328 Android TV Boxes - DesktopECHO/T95-H616-Malware
Forwarded from Red Blue Team
Red Teaming Toolkit_2023_mini.pdf
103.8 KB
Red Blue Team
Red Teaming Toolkit_2023_mini.pdf
جعبه ابزار تیم قرمز
این مخزن حاوی ابزارهای امنیتی منبع باز (OST) است که به شما در شبیه سازی دشمن کمک می کند و به عنوان اطلاعات در نظر گرفته شده برای شکارچی تهدید می تواند تشخیص و کنترل پیشگیری را آسان تر کند. فهرست ابزارهای زیر که ممکن است توسط عوامل تهدید کننده مانند APT و باج افزار انسانی (HumOR) مورد سوء استفاده قرار گیرند .
#Pentest
#APT
#RedTeam
@PfkSecurity
این مخزن حاوی ابزارهای امنیتی منبع باز (OST) است که به شما در شبیه سازی دشمن کمک می کند و به عنوان اطلاعات در نظر گرفته شده برای شکارچی تهدید می تواند تشخیص و کنترل پیشگیری را آسان تر کند. فهرست ابزارهای زیر که ممکن است توسط عوامل تهدید کننده مانند APT و باج افزار انسانی (HumOR) مورد سوء استفاده قرار گیرند .
#Pentest
#APT
#RedTeam
@PfkSecurity
Inferno
یک باج افزار اجرایی است که بی امان است و با سرعت سریع حمله می کند
https://github.com/Discordmodsbers/inferno
#Ransomware
@PfkSecurity
یک باج افزار اجرایی است که بی امان است و با سرعت سریع حمله می کند
https://github.com/Discordmodsbers/inferno
#Ransomware
@PfkSecurity
GitHub
GitHub - Discordmodsbers/inferno: Inferno is a very malicious ransomware executable that is relentless
Inferno is a very malicious ransomware executable that is relentless - GitHub - Discordmodsbers/inferno: Inferno is a very malicious ransomware executable that is relentless