This media is not supported in your browser
VIEW IN TELEGRAM
🔎 روش های جستجو برای پنل های مدیریت شرکت
1. استفاده از Google Dorks:
⏺ https://github.com/the-c0d3r/admin-finder
⏺ https://github.com/RedVirus0/Admin-Finder
⏺ https://github.com/mIcHyAmRaNe/okadminfinder3
⏺ https://github.com/penucuriCode/findlogin
⏺ https://github.com/fnk0c/cangibrina
#Web #Dorks #Recon
@TryHackBox
@TryHackBoxOfficial
1. استفاده از Google Dorks:
site:target.com inurl:admin | administrator | adm | login | l0gin | wp-login
innoscript:"login" "admin" site:target.com
innoscript:"index of /admin" site:target.com
inurl:admin innoscript:admin intext:admin
2. استفاده از httpx و لیست کلمات :httpx -l hosts.txt -paths /root/admin-login.txt -threads 100 -random-agent -x GET,POST -tech-detect -status-code -follow-redirects -noscript -content-length
httpx -l hosts.txt-ports 80,443,8009,8080,8081,8090,8180,8443 -paths /root/admin-login.txt -threads 100 -random-agent -x GET,POST -tech-detect -status-code -follow-redirects -noscript -content-length
3. استفاده از برنامه های کاربردی:⏺ https://github.com/the-c0d3r/admin-finder
⏺ https://github.com/RedVirus0/Admin-Finder
⏺ https://github.com/mIcHyAmRaNe/okadminfinder3
⏺ https://github.com/penucuriCode/findlogin
⏺ https://github.com/fnk0c/cangibrina
#Web #Dorks #Recon
@TryHackBox
@TryHackBoxOfficial
👍1
Darkus
یک موتور جستجو برای سایت های onion با استفاده از کلمات کلیدی است.
برخلاف نرمافزارهای مشابه و خزندههای محبوب، به عنوان مثال، از این پست ، Darkus تنها چند ماه از عمر آن میگذرد، یک محصول نسبتاً جدید است .
#Tor
@TryHackBox
@TryHackBoxOfficial
یک موتور جستجو برای سایت های onion با استفاده از کلمات کلیدی است.
برخلاف نرمافزارهای مشابه و خزندههای محبوب، به عنوان مثال، از این پست ، Darkus تنها چند ماه از عمر آن میگذرد، یک محصول نسبتاً جدید است .
#Tor
@TryHackBox
@TryHackBoxOfficial
👍1
یک محیط مجازی با سیستم عامل های واقع گرایانه و آسیب پذیری های مختلف برای تیم های قرمز
این مطالب برای تیم قرمز، تیم آبی، نفوذگران و متخصصان امنیت اطلاعات بسیار مفید خواهد بود.
#RedTeam
@TryHackBox
@TryHackBoxOfficial
این مطالب برای تیم قرمز، تیم آبی، نفوذگران و متخصصان امنیت اطلاعات بسیار مفید خواهد بود.
https://github.com/Marshall-Hallenbeck/red_team_attack_lab
#RedTeam
@TryHackBox
@TryHackBoxOfficial
GitHub
GitHub - Marshall-Hallenbeck/red_team_attack_lab: Red Team Attack Lab for TTP testing & research
Red Team Attack Lab for TTP testing & research. Contribute to Marshall-Hallenbeck/red_team_attack_lab development by creating an account on GitHub.
🔥3
👩💻
Fsociety - محیط پنتستینگ
Fsociety
یک محیط تست نفوذ و تست پس از بهره برداری است که تمام ابزارهای مورد استفاده در برنامه تلویزیونی مستر ربات را فراهم می کند.
— برخی از ابزارهای ویژه شامل: Nmaр, Setoolkit, WPScan, XSStrike, Cupp, Reaver, sqlmap, Arachni و ... .
فریم ورک را می توان بر روی گنو/لینوکس، ویندوز نصب کرد یا با داکر استفاده کرد.
https://github.com/Manisso/fsociety #Tools #Web #Mrrobot
@TryHackBox
@TryHackBoxOfficial
Fsociety - محیط پنتستینگ
Fsociety
یک محیط تست نفوذ و تست پس از بهره برداری است که تمام ابزارهای مورد استفاده در برنامه تلویزیونی مستر ربات را فراهم می کند.
— برخی از ابزارهای ویژه شامل: Nmaр, Setoolkit, WPScan, XSStrike, Cupp, Reaver, sqlmap, Arachni و ... .
فریم ورک را می توان بر روی گنو/لینوکس، ویندوز نصب کرد یا با داکر استفاده کرد.
https://github.com/Manisso/fsociety #Tools #Web #Mrrobot
@TryHackBox
@TryHackBoxOfficial
🔥3
📝 HackerOne: مجموعه ای از گزارش ها
خواندن گزارشهای سایر محققان اغلب به شما کمک میکند چیز جدیدی بیاموزید، به عنوان مثال، گزینههایی برای بهرهبرداری از یک آسیبپذیری خاص یا پیدا کردن بردار حملهای که قبلاً استفاده نکردهاید.
در زیر یک مخزن حاوی برترین گزارشهای باز از HackerOne است که بر اساس انواع آسیبپذیریها و برنامههایی که این آسیبپذیریها در آنها پیدا شدهاند، مرتب شدهاند.
⏺ GitHub
⏺ Google Docs
#Web #Report
@TryHackBox
@TryHackBoxOfficial
خواندن گزارشهای سایر محققان اغلب به شما کمک میکند چیز جدیدی بیاموزید، به عنوان مثال، گزینههایی برای بهرهبرداری از یک آسیبپذیری خاص یا پیدا کردن بردار حملهای که قبلاً استفاده نکردهاید.
در زیر یک مخزن حاوی برترین گزارشهای باز از HackerOne است که بر اساس انواع آسیبپذیریها و برنامههایی که این آسیبپذیریها در آنها پیدا شدهاند، مرتب شدهاند.
علاوه بر این، من لینکی به GoogleDocs ضمیمه کرده ام که حاوی بیش از 6200 گزارش مختلف است.
⏺ GitHub
⏺ Google Docs
#Web #Report
@TryHackBox
@TryHackBoxOfficial
🔥4
⚫️ بایپس فایروال برنامه وب (WAF) با استفاده از Globbing
بش میتواند بسط نام فایل را انجام دهد، پروسسی به نام globbing ، اما از مجموعه استاندارد عبارات منظم استفاده نمیکند.
اگر یک WAF (فایروال برنامه وب) وجود دارد که پیلودهای RCE (اجرای کد از راه دور) و LFI (شامل فایل محلی) را فیلتر می کند، می توانید با استفاده از جایگزینی آن را بایپس کنید.
در اینجا یک مثال است:
#Web #WAF
@TryHackBox
@TryHackBoxOfficial
بش میتواند بسط نام فایل را انجام دهد، پروسسی به نام globbing ، اما از مجموعه استاندارد عبارات منظم استفاده نمیکند.
اگر یک WAF (فایروال برنامه وب) وجود دارد که پیلودهای RCE (اجرای کد از راه دور) و LFI (شامل فایل محلی) را فیلتر می کند، می توانید با استفاده از جایگزینی آن را بایپس کنید.
در اینجا یک مثال است:
/usr/bin/cat /etc/passwd == /???/???/c?t$IFS/?t?/p?s?wdبه عنوان مثال، تمام ورودی های زیر باید "
? = هر واحد
* = هر رشته ای، از جمله رشته های با طول صفر!
$IFS = جداکننده فیلد داخلی در سیستم های یونیکس = فضا، تب یا خط جدید
/bin/cat /etc/passwd" را در یک سیستم لینوکس معمولی اجرا کنند:/*/?at$IFS/???/???swdمی تونی امتحانش کنی!
/****/?at$IFS/???/*swd
/****/?at$IFS/???/*******swd
#Web #WAF
@TryHackBox
@TryHackBoxOfficial
👍1
💉 تزریق SQL: چیست و چه کاربردی دارد؟
تزریق SQL حمله ای است که می تواند منجر به به خطر انداختن داده های حساس و حتی تصاحب کامل سیستم شود.
برای توسعه دهندگان و مدیران سیستم مهم است که از این تهدید آگاه باشند و اقداماتی را برای جلوگیری از آن انجام دهند. استفاده از عبارات آماده شده با کوئری های پارامتری، اعتبار سنجی ورودی و پاکسازی، و بررسی های امنیتی منظم می تواند خطر حمله موفقیت آمیز را به میزان قابل توجهی کاهش دهد.
- در اینجا یک نمونه از کدهایی است که در برابر تزریق SQL آسیب پذیر است:
❗️ مشکل این کد این است که مستقیماً ورودی کاربر ($username و $password) را در پرس و جوی SQL بدون اعتبارسنجی یا پاکسازی مناسب وارد میکند. این بدان معنی است که اگر در قسمت نام کاربری و رمز عبور تزریق شود، می تواند منجر به اجرای دستورات ناخواسته شود.
👁 به عنوان مثال، می توانید در قسمت نام کاربری وارد کنید: admin' --، که باعث می شود کوئری تبدیل به:
- برای از بین بردن این آسیب پذیری، ورودی کاربر باید اعتبارسنجی و پردازش شود و از دستورات کوئری پارامتری برای ساخت کوئری SQL استفاده شود، چیزی شبیه به این خواهد بود:
#SQL #Injection
@TryHackBox
@TryHackBoxOfficial
تزریق SQL حمله ای است که می تواند منجر به به خطر انداختن داده های حساس و حتی تصاحب کامل سیستم شود.
برای توسعه دهندگان و مدیران سیستم مهم است که از این تهدید آگاه باشند و اقداماتی را برای جلوگیری از آن انجام دهند. استفاده از عبارات آماده شده با کوئری های پارامتری، اعتبار سنجی ورودی و پاکسازی، و بررسی های امنیتی منظم می تواند خطر حمله موفقیت آمیز را به میزان قابل توجهی کاهش دهد.
- در اینجا یک نمونه از کدهایی است که در برابر تزریق SQL آسیب پذیر است:
<?phpدر این مثال، اسکریپت PHP سعی می کند با بررسی نام کاربری و رمز عبور در مقابل ورودی های جدول "کاربران"، کاربر را احراز هویت کند.
$username = $_POST[“username”];
$password = $_POST[“password”];
$query = “SELECT * FROM users WHERE username = ‘$username’ AND password = ‘$password'”;
$result = mysqli_query($connection, $query);
if (mysqli_num_rows($result) > 0) {
// login successful
} else {
// login failed
}
?>
❗️ مشکل این کد این است که مستقیماً ورودی کاربر ($username و $password) را در پرس و جوی SQL بدون اعتبارسنجی یا پاکسازی مناسب وارد میکند. این بدان معنی است که اگر در قسمت نام کاربری و رمز عبور تزریق شود، می تواند منجر به اجرای دستورات ناخواسته شود.
👁 به عنوان مثال، می توانید در قسمت نام کاربری وارد کنید: admin' --، که باعث می شود کوئری تبدیل به:
SELECT * FROM users WHERE username = ‘admin’ –‘ AND password = ‘whatever_password_entered’این درخواست با بایپس بررسی رمز عبور، بقیه درخواست را نظر می دهد، بنابراین حمله موفقیت آمیز خواهد بود .
- برای از بین بردن این آسیب پذیری، ورودی کاربر باید اعتبارسنجی و پردازش شود و از دستورات کوئری پارامتری برای ساخت کوئری SQL استفاده شود، چیزی شبیه به این خواهد بود:
$stmt = $connection->prepare(“SELECT * FROM users WHERE username = ? AND password = ?”);به این ترتیب به عنوان یک کوئری اجرا نمی شود و به عنوان یک رشته در نظر گرفته می شود و از حملات تزریق SQL جلوگیری می کند.
$stmt->bind_param(“ss”, $username, $password);
$stmt->execute();b
#SQL #Injection
@TryHackBox
@TryHackBoxOfficial
👍4
🔵 پایگاه داده CVE: جستجوی CVExploits
جامع ترین پایگاه داده اطلاعات در مورد سوء استفاده های CVE از سراسر اینترنت.
⏺ لینک منبع
#Cybersecurity #infosec
@TryHackBox
@TryHackBoxOfficial
جامع ترین پایگاه داده اطلاعات در مورد سوء استفاده های CVE از سراسر اینترنت.
⏺ لینک منبع
#Cybersecurity #infosec
@TryHackBox
@TryHackBoxOfficial
👍3
Forwarded from P.F.K CTF
😠 5 ابزار برتر برای حل CTF
CTF :
- مخفف "Capture The Flag" است، که به نوبه خود به معنای واقعی کلمه گرفتن پرچم [اول] است، ماهیت عبارت این است که بازی برای سرعت است - مثلاً هر کسی که سریعتر به یک سرور بسته دسترسی پیدا کند. ، برنده می شود.
❗️ در این پست 5 ابزار مناسب برای حل سریع مشکلات در مسابقات CTF را انتخاب کرده ایم.
1. CTF Field Guide
— - یک کتاب مرجع عظیم که در طول مسابقات CTF بسیار ضروری است.
2. Ciphey
— - ابزار رمزگشایی خودکار با استفاده از هوش مصنوعی و پردازش.
3. RsaCtfTool
— داده های رمزگذاری شده با استفاده از کلیدهای ضعیف RSA را رمزگشایی می کند و کلیدهای خصوصی را از کلیدهای عمومی با استفاده از حملات مختلف بازیابی می کند.
4. ctf-tools
— - مجموعه ای از اسکریپت ها برای نصب ابزارهای مختلف تحقیقات امنیتی که به راحتی و سریع در یک سیستم جدید استقرار می یابند.
5. shellpop
- دستورات ساده و پیچیده شل معکوس یا گوش دادن را ایجاد می کند.
#CTF #Tools #Encryption
@pfkctf
CTF :
- مخفف "Capture The Flag" است، که به نوبه خود به معنای واقعی کلمه گرفتن پرچم [اول] است، ماهیت عبارت این است که بازی برای سرعت است - مثلاً هر کسی که سریعتر به یک سرور بسته دسترسی پیدا کند. ، برنده می شود.
❗️ در این پست 5 ابزار مناسب برای حل سریع مشکلات در مسابقات CTF را انتخاب کرده ایم.
1. CTF Field Guide
— - یک کتاب مرجع عظیم که در طول مسابقات CTF بسیار ضروری است.
2. Ciphey
— - ابزار رمزگشایی خودکار با استفاده از هوش مصنوعی و پردازش.
3. RsaCtfTool
— داده های رمزگذاری شده با استفاده از کلیدهای ضعیف RSA را رمزگشایی می کند و کلیدهای خصوصی را از کلیدهای عمومی با استفاده از حملات مختلف بازیابی می کند.
4. ctf-tools
— - مجموعه ای از اسکریپت ها برای نصب ابزارهای مختلف تحقیقات امنیتی که به راحتی و سریع در یک سیستم جدید استقرار می یابند.
5. shellpop
- دستورات ساده و پیچیده شل معکوس یا گوش دادن را ایجاد می کند.
#CTF #Tools #Encryption
@pfkctf
👍1
🛡 متدولوژی آزمایش آسیبپذیریهای تزریق SQL
تست آسیبپذیریهای تزریق SQL میتواند به صورت دستی یا با استفاده از ابزارهای خودکار انجام شود.
- در زیر چک لیستی وجود دارد که می توانید برای بررسی آسیب پذیری های تزریق SQL دنبال کنید:
👩💻 ابزارهای کشف و بهره برداری خودکار:
• sqlmap
• SQLNinja
• Havij
• sqldump
#SQL #Injection #metodology
@TryHackBox
@TryHackBoxOfficial
تست آسیبپذیریهای تزریق SQL میتواند به صورت دستی یا با استفاده از ابزارهای خودکار انجام شود.
- در زیر چک لیستی وجود دارد که می توانید برای بررسی آسیب پذیری های تزریق SQL دنبال کنید:
1. همه فیلدهای ورودی در برنامه وب، از جمله فرم ها، رشته های کوئری و کوکی ها را تعریف کنید.
2. سعی کنید پیلودهای مختلف تزریق SQL مانند نقل قول های تک، دو نقل قول و عملگرهای منطقی را در هر فیلد ورودی تزریق کنید.
3. رفتار برنامه را مشاهده کنید و به دنبال نتایج غیرمنتظره مانند پیام های خطا یا نشت داده ها باشید.
4. از ابزارهای خودکار برای خودکارسازی این مراحل و اسکن وب سایت، برنامه استفاده کنید.
👩💻 ابزارهای کشف و بهره برداری خودکار:
• sqlmap
• SQLNinja
• Havij
• sqldump
#SQL #Injection #metodology
@TryHackBox
@TryHackBoxOfficial
🔧 رجیستری ویندوز برای تیم قرمز.
• رجیستری ویندوز یک پایگاه داده مرکزی و سلسله مراتبی است که برای ذخیره اطلاعات مورد نیاز برای پیکربندی سیستم برای یک یا چند کاربر، برنامه ها و دستگاه های سخت افزاری طراحی شده است.
• اطلاعاتی که در رجیستری یافت می شوند عبارتند از:
- کاربران و زمان آخرین استفاده از سیستم.
- آخرین نرم افزار استفاده شده
- هر دستگاه متصل به سیستم؛
- هنگامی که سیستم به یک نقطه دسترسی بی سیم خاص متصل است.
- تاریخچه جستجوهای انجام شده در سیستم.
و خیلی خیلی های دیگه.....
• امروز یاد خواهید گرفت که چگونه می توانید اطلاعات فوق را پیدا کرده و از رجیستری از دیدگاه مهاجم استفاده کنید:
➡ https://redteamrecipe.com/Registry-Attack-Vectors/
@TryHackBox
@TryHackBoxOfficial
• رجیستری ویندوز یک پایگاه داده مرکزی و سلسله مراتبی است که برای ذخیره اطلاعات مورد نیاز برای پیکربندی سیستم برای یک یا چند کاربر، برنامه ها و دستگاه های سخت افزاری طراحی شده است.
• اطلاعاتی که در رجیستری یافت می شوند عبارتند از:
- کاربران و زمان آخرین استفاده از سیستم.
- آخرین نرم افزار استفاده شده
- هر دستگاه متصل به سیستم؛
- هنگامی که سیستم به یک نقطه دسترسی بی سیم خاص متصل است.
- تاریخچه جستجوهای انجام شده در سیستم.
و خیلی خیلی های دیگه.....
• امروز یاد خواهید گرفت که چگونه می توانید اطلاعات فوق را پیدا کرده و از رجیستری از دیدگاه مهاجم استفاده کنید:
➡ https://redteamrecipe.com/Registry-Attack-Vectors/
@TryHackBox
@TryHackBoxOfficial
ExpiredDomains.com
$domainname is for sale! Check it out on ExpiredDomains.com
redteamrecipe.com is available for sale! Check it out on ExpiredDomains.com. redteamrecipe.com is in high demand, secure it today!
👍4
ربات ChatGPT رایگان مستقیماً در تلگرام.
می توانید آن را در اینجا امتحان کنید: @FreeRuGPT_bot
@tryhackbox
می توانید آن را در اینجا امتحان کنید: @FreeRuGPT_bot
@tryhackbox
📦 زیرساخت آماده برای پنتست.
• در لینک زیر 1 ماشین مجازی مهاجم در #Linux و 4 ماشین مجازی در Win Server 2019 با سرویس های آسیب پذیر، اکتیو دایرکتوری مستقر، MSSQL آسیب پذیر، و غیره را پیدا خواهید کرد.
• پس از نصب می توانید از زیرساخت های به دست آمده برای آموزش در زمینه تست نفوذ استفاده کنید. چیز جالب و مفید برای کسانی که نیاز به تجربه عملی دارند.
#hack
@TryHackBox
@TryHackBoxOfficial roadmap
• در لینک زیر 1 ماشین مجازی مهاجم در #Linux و 4 ماشین مجازی در Win Server 2019 با سرویس های آسیب پذیر، اکتیو دایرکتوری مستقر، MSSQL آسیب پذیر، و غیره را پیدا خواهید کرد.
• پس از نصب می توانید از زیرساخت های به دست آمده برای آموزش در زمینه تست نفوذ استفاده کنید. چیز جالب و مفید برای کسانی که نیاز به تجربه عملی دارند.
➡️ http://github.com/R3dy/capsulecorp-pentest
#hack
@TryHackBox
@TryHackBoxOfficial roadmap
Recon_Like_an_Adversary_by_Jason_Haddix_at_IWCON2023_nGs8pWIj5k4.mkv
82.9 MB
ج Jason Haddix در IWCon2023 صحبت کرد.
او چیزهای جالب زیادی در مورد شناسایی، جستجوی زیر دامنه ها و ...
@TryHackBox
@TryHackBoxOfficial Roadmap
او چیزهای جالب زیادی در مورد شناسایی، جستجوی زیر دامنه ها و ...
https://www.youtube.com/watch?v=nGs8pWIj5k4
@TryHackBox
@TryHackBoxOfficial Roadmap
❤1
🔑 اعتبارات پیش فرض.
• رمزهای عبور پیش فرض در دستگاه های شبکه رایج تر از آن چیزی است که در نگاه اول به نظر می رسد. در اینترنت، صدها روتر نه تنها برای کاربران خصوصی، بلکه برای شبکه های شرکتی با پورت های باز وجود دارد.
• در اینجا لینکی به مخزن وجود دارد که حاوی تعداد زیادی ترکیب استاندارد ورود/گذرواژه است که در بسیاری از دستگاه ها و سرویس ها استفاده می شود:
➡️
• اطلاعات هم برای تیم قرمز و هم برای تیم آبی مفید خواهد بود.
#hack
@TryHackBox
@TryHackBoxOfficial Roadmap
• رمزهای عبور پیش فرض در دستگاه های شبکه رایج تر از آن چیزی است که در نگاه اول به نظر می رسد. در اینترنت، صدها روتر نه تنها برای کاربران خصوصی، بلکه برای شبکه های شرکتی با پورت های باز وجود دارد.
• در اینجا لینکی به مخزن وجود دارد که حاوی تعداد زیادی ترکیب استاندارد ورود/گذرواژه است که در بسیاری از دستگاه ها و سرویس ها استفاده می شود:
➡️
https://github.com/ihebski/DefaultCreds-cheat-sheet
• اطلاعات هم برای تیم قرمز و هم برای تیم آبی مفید خواهد بود.
#hack
@TryHackBox
@TryHackBoxOfficial Roadmap
⚙ همه در یک. ابزارهای هک
• Hackingtool
یک ابزار هک جامع است که شامل تمامی ابزارهای اصلی برای نفوذگران و هکرها می باشد.
• مخزن دارای 29.6 هزار ستاره است و دائماً به روز می شود. شامل ابزارهایی از دسته های زیر است:
- Anonymously Hiding Tools;
- Information gathering tools;
- Wordlist Generator;
- Wireless attack tools;
- SQL Injection Tools;
- Phishing attack tools;
- Web Attack tools;
- Post exploitation tools;
- Forensic tools;
- Payload creation tools;
- Exploit framework;
- Reverse engineering tools;
- DDOS Attack Tools;
- Remote Administrator Tools (RAT);
- XSS Attack Tools;
- Steganograhy tools;
- SocialMedia Bruteforce;
- Android Hacking tools;
- IDN Homograph Attack;
- Email Verify tools;
- Hash cracking tools;
- Wifi Deauthenticate;
- SocialMedia Finder;
- Payload Injector;
- Web crawling;
- Mix tools.
#Hack #tools
@TryHackBox
@TryHackBoxOfficial
• Hackingtool
یک ابزار هک جامع است که شامل تمامی ابزارهای اصلی برای نفوذگران و هکرها می باشد.
• مخزن دارای 29.6 هزار ستاره است و دائماً به روز می شود. شامل ابزارهایی از دسته های زیر است:
- Anonymously Hiding Tools;
- Information gathering tools;
- Wordlist Generator;
- Wireless attack tools;
- SQL Injection Tools;
- Phishing attack tools;
- Web Attack tools;
- Post exploitation tools;
- Forensic tools;
- Payload creation tools;
- Exploit framework;
- Reverse engineering tools;
- DDOS Attack Tools;
- Remote Administrator Tools (RAT);
- XSS Attack Tools;
- Steganograhy tools;
- SocialMedia Bruteforce;
- Android Hacking tools;
- IDN Homograph Attack;
- Email Verify tools;
- Hash cracking tools;
- Wifi Deauthenticate;
- SocialMedia Finder;
- Payload Injector;
- Web crawling;
- Mix tools.
➡️ https://github.com/Z4nzu/hackingtool
#Hack #tools
@TryHackBox
@TryHackBoxOfficial
👍3🔥1
🛡 آسیب پذیری های امنیتی روتر
یک منبع مفید است که شامل لیستی از آسیب پذیری های یافت شده در روترهای مختلف است. بچه ها قبلاً بیش از 1000 مدل را تجزیه و تحلیل کرده اند و اطلاعات لازم را در مورد از بین بردن خطاهای امنیتی ارائه کرده اند.
#router
@TryHackBox
@TryHackBoxOfficial
➡️ https://modemly.com/m1/pulse
یک منبع مفید است که شامل لیستی از آسیب پذیری های یافت شده در روترهای مختلف است. بچه ها قبلاً بیش از 1000 مدل را تجزیه و تحلیل کرده اند و اطلاعات لازم را در مورد از بین بردن خطاهای امنیتی ارائه کرده اند.
#router
@TryHackBox
@TryHackBoxOfficial
Modemly
Router Bugs and Security Vulnerabilities
Router Bugs, Hacks, Security Vulnerabilities and remediation checklists
👍2