Subjack is a Subdomain Takeover tool written in Go designed to scan a list of subdomains concurrently and identify ones that are able to be hijacked. With Go's speed and efficiency, this tool really stands out when it comes to mass-testing. Always double check the results manually to rule out false positives.
#subdomains #bugbounty #redteaming #subdomain_takeover
https://github.com/haccer/subjack
@securation
#subdomains #bugbounty #redteaming #subdomain_takeover
https://github.com/haccer/subjack
@securation
GitHub
GitHub - haccer/subjack: Subdomain Takeover tool written in Go
Subdomain Takeover tool written in Go. Contribute to haccer/subjack development by creating an account on GitHub.
#proces #inject #memory #windows
Complete Arsenal of Memory injection and other techniques for red-teaming in Windows
https://github.com/0xDivyanshu/Injector
@securation
Complete Arsenal of Memory injection and other techniques for red-teaming in Windows
https://github.com/0xDivyanshu/Injector
@securation
کشف و ثبت آسیب پذیری ۱۶ ساله در درایور پرینترهای HP, Samsung ,xerox با شماره ثبت : CVE-2021-3438 با وجود این آسیب پذیری میتوان عملیات Privilege escalation بر روی سیستم اجرا نمود.
همچنین شما میتوانید برای آپدیت و رفع این آسیب پذیری به اینجا مراجعه کنید و ورژن های جدید را دانلود و جایگزین ورژن های قبل تر کنید.
شرح کامل آسیب پذیری :
https://nvd.nist.gov/vuln/detail/CVE-2021-3438
https://www.bleepingcomputer.com/news/security/16-year-old-bug-in-printer-software-gives-hackers-admin-rights/
#news #PE #CVE
@securation
همچنین شما میتوانید برای آپدیت و رفع این آسیب پذیری به اینجا مراجعه کنید و ورژن های جدید را دانلود و جایگزین ورژن های قبل تر کنید.
شرح کامل آسیب پذیری :
https://nvd.nist.gov/vuln/detail/CVE-2021-3438
https://www.bleepingcomputer.com/news/security/16-year-old-bug-in-printer-software-gives-hackers-admin-rights/
#news #PE #CVE
@securation
Android-PIN-Bruteforce.
#Android #Bruteforce
@securation
Unlock an Android phone (or device) by bruteforcing the lockscreen PIN.https://github.com/urbanadventurer/Android-PIN-Bruteforce
Turn your Kali Nethunter phone into a bruteforce PIN cracker for Android devices!
#Android #Bruteforce
@securation
از Foca میتونید برای پیدا کردن Metadata و اطلاعات نهان نگاری شده در داکیومنت ها استفاده کنید.
https://github.com/ElevenPaths/FOCA
#osint #stegano #tools
@securation
https://github.com/ElevenPaths/FOCA
#osint #stegano #tools
@securation
Tracking interesting Linux (and UNIX )malware .
https://github.com/timb-machine/linux-malware
#nix #malvare #examples
@securation
https://github.com/timb-machine/linux-malware
#nix #malvare #examples
@securation
GitHub
GitHub - timb-machine/linux-malware: Tracking interesting Linux (and UNIX) malware. Send PRs
Tracking interesting Linux (and UNIX) malware. Send PRs - timb-machine/linux-malware
PowerShell noscript to dump lsass.exe process memory to disk for credentials extraction via silent process exit mechanism.
https://github.com/CompassSecurity/PowerLsassSilentProcessExit
#windows #lsass #dump #silent #powershell
@securation
https://github.com/CompassSecurity/PowerLsassSilentProcessExit
#windows #lsass #dump #silent #powershell
@securation
GitHub
GitHub - CompassSecurity/PowerLsassSilentProcessExit
Contribute to CompassSecurity/PowerLsassSilentProcessExit development by creating an account on GitHub.
⭕️ تحلیل آسیب پذیری RCE که روی پلتفرم آموزش آنلاین Moodle کشف شده رو میتونید بخونید:
https://portswigger.net/daily-swig/finders-cheaters-rce-bug-in-moodle-e-learning-platform-could-be-abused-to-steal-data-manipulate-results
#RCE #Moodle #articles
@securation
https://portswigger.net/daily-swig/finders-cheaters-rce-bug-in-moodle-e-learning-platform-could-be-abused-to-steal-data-manipulate-results
#RCE #Moodle #articles
@securation
The Daily Swig | Cybersecurity news and views
Finders, cheaters: RCE bug in Moodle e-learning platform could be abused to steal data, manipulate results
Researchers warn of critical vulnerability in popular education management system
در این مقاله بخونید که چطوری با استفاده از bettercap میتونیم wifi هک کنیم ؟ :)
https://www.hackers-arise.com/post/wi-fi-hacking-part-17-wi-fi-hacking-with-bettercap
#bettercap #mitm #wifi
@securation
https://www.hackers-arise.com/post/wi-fi-hacking-part-17-wi-fi-hacking-with-bettercap
#bettercap #mitm #wifi
@securation
Hackers Arise - EXPERT CYBERSECURITY TRAINING FOR ETHICAL HACKERS
Wi-Fi Hacking, Part 17: Wi-Fi Hacking with Bettercap - Hackers Arise
Welcome back my aspiring cyberwarriors!In this series on Wi-Fi (802.11) hacking, we have examined a multitude of approaches to Wi-Fi hacking including;Wireless Hacking Strategies Getting Started with aircrack-ng Hacking WPA2-PSK Continuous DoSing of a Wireless…
⭕️ وقتی Validation درستی برای آپلودر تعیین نشده باشه چه اتفاقی میفته ؟
این Validation که سمت کاربر تعیین شده ضعیف هست! توی یک نمونه عملی که تست شده نشون داده که محتوای فایل ممکنه حاوی فایل مخرب و دستوراتی باشه که چون اعتبارسنجی سمت کلاینت شما تعیین میشه ، به راحتی این اعتبارسنجی قابل بایپس است.
⭕️ اینجا یک نمونه رو بصورت عملی روی لابراتور نشون داده که چطور میشه با استفاده از burp suite این کار رو به راحتی انجام داد.
https://www.hackers-arise.com/post/web-app-hacking-burpsuite-part-2-bypassing-weak-input-validation
#burpsuite #validation #uploader #bypass
@securation
این Validation که سمت کاربر تعیین شده ضعیف هست! توی یک نمونه عملی که تست شده نشون داده که محتوای فایل ممکنه حاوی فایل مخرب و دستوراتی باشه که چون اعتبارسنجی سمت کلاینت شما تعیین میشه ، به راحتی این اعتبارسنجی قابل بایپس است.
⭕️ اینجا یک نمونه رو بصورت عملی روی لابراتور نشون داده که چطور میشه با استفاده از burp suite این کار رو به راحتی انجام داد.
https://www.hackers-arise.com/post/web-app-hacking-burpsuite-part-2-bypassing-weak-input-validation
#burpsuite #validation #uploader #bypass
@securation
Telegram
Security Analysis
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
#MSTG #OWASP #Mobile_PenTest
بالاخره بعد مدتها نسخهی ۱.۲ کتاب Mobile Security Testing Guide یا به اختصار MSTG انتشار گردید. این کتاب راهنمای تست نفوذ نرمافزار موبایلی (اندروید و iOS) برای متخصصان است که توسط OWASP ارائه گردیده است.
https://github.com/OWASP/owasp-mstg/releases
@securation
بالاخره بعد مدتها نسخهی ۱.۲ کتاب Mobile Security Testing Guide یا به اختصار MSTG انتشار گردید. این کتاب راهنمای تست نفوذ نرمافزار موبایلی (اندروید و iOS) برای متخصصان است که توسط OWASP ارائه گردیده است.
https://github.com/OWASP/owasp-mstg/releases
@securation
GitHub
Releases · OWASP/owasp-mastg
The Mobile Application Security Testing Guide (MASTG) is a comprehensive manual for mobile app security testing and reverse engineering. It describes the technical processes for verifying the contr...
⭕️ دیگه حتی NSA هم هشدار میده که هیچوقت از وای فای های رایگان و عمومی استفاده نکنید چون گزینه ی عالی و مناسبی برای استفاده هکرها و تارگت قرار دادن شما هستند !
https://threatpost.com/nsa-warns-public-networks-are-hacker-hotbeds/168268/
#news #wifi #freenet
@securation
https://threatpost.com/nsa-warns-public-networks-are-hacker-hotbeds/168268/
#news #wifi #freenet
@securation
Security Analysis
⭕️ دیگه حتی NSA هم هشدار میده که هیچوقت از وای فای های رایگان و عمومی استفاده نکنید چون گزینه ی عالی و مناسبی برای استفاده هکرها و تارگت قرار دادن شما هستند ! https://threatpost.com/nsa-warns-public-networks-are-hacker-hotbeds/168268/ #news #wifi #freenet…
⭕️ آزانس امنیت ملی آمریکا (NSA ) راهنمای امن سازی و تنظیمات دیوایس های وایرلس که در دسترس/استفاده عمومی هستند رو منتشر کرد :
⭕️خبر بروزرسانی و همچنین مستند امن سازی رو میتونید اینجا مشاهده کنید .
#news #nsa #wireless #wifi #securing #document
@securation
⭕️خبر بروزرسانی و همچنین مستند امن سازی رو میتونید اینجا مشاهده کنید .
#news #nsa #wireless #wifi #securing #document
@securation
Telegram
Security Analysis
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
⭕️ ADCSPwn :
a tool to escalate privileges in an active directory network by coercing authenticate from machine accounts (Petitpotam) and relaying to the certificate service.
https://github.com/bats3c/ADCSPwn
#tool #AD #privesc #auth #windows
@securation
a tool to escalate privileges in an active directory network by coercing authenticate from machine accounts (Petitpotam) and relaying to the certificate service.
https://github.com/bats3c/ADCSPwn
#tool #AD #privesc #auth #windows
@securation
Telegram
Security Analysis
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
⭕️ داکیومنت سخت کارهای امنیتی در Kubernetes از آژانس امنیت ملی آمریکا :
لینک دانلود
#کوبرنتیز #Docker #Kubernetes
@securation
لینک دانلود
#کوبرنتیز #Docker #Kubernetes
@securation
⭕️ Linux Privilege Escalation: Automated Script
Table of Content :
Introduction
Privilege Escalation Vectors
Getting Access to Linux Machine
LinPEAS
LinEnum
Bashark
LES: Linux Exploit Suggester
LinuxPrivChecker
Metasploit: Local_Exploit_Suggester
Linux Private-i
Linux Smart Enumeration
Linux Exploit Suggester 2
Conclusion
Link
#privsec #linux #LPE #LES
@securation
Table of Content :
Introduction
Privilege Escalation Vectors
Getting Access to Linux Machine
LinPEAS
LinEnum
Bashark
LES: Linux Exploit Suggester
LinuxPrivChecker
Metasploit: Local_Exploit_Suggester
Linux Private-i
Linux Smart Enumeration
Linux Exploit Suggester 2
Conclusion
Link
#privsec #linux #LPE #LES
@securation
⭕️ Window Privilege Escalation: Automated Script
Table of Content
Introduction
Privilege Escalation Vectors
Getting Access on Windows Machine
WinPEAS
Seatbelt
SharpUp
JAWS – Just Another Windows (Enum) Script
PowerUp
Powerless
Metasploit:
Windows-Exploit-Suggester
Sherlock
WinPEAS/SharpUp/Seatbelt
PowerShell Empire:
WinPEAS
PowerUp
Sherlock
Watson
Privesccheck
Link
#privsec #Powershell #empire #winpes #sharpup
@securation
Table of Content
Introduction
Privilege Escalation Vectors
Getting Access on Windows Machine
WinPEAS
Seatbelt
SharpUp
JAWS – Just Another Windows (Enum) Script
PowerUp
Powerless
Metasploit:
Windows-Exploit-Suggester
Sherlock
WinPEAS/SharpUp/Seatbelt
PowerShell Empire:
WinPEAS
PowerUp
Sherlock
Watson
Privesccheck
Link
#privsec #Powershell #empire #winpes #sharpup
@securation
👍1