#Pentest with Kali Linux
آموزشی جامع و نایاب که از تیم سازنده سیستم عامل کالی لینوکس منتشر و ترجمه شده.در این دوره شما کار با تمامی ابزار های کالی را در برمیگیرید.
@Engineer_Computer
آموزشی جامع و نایاب که از تیم سازنده سیستم عامل کالی لینوکس منتشر و ترجمه شده.در این دوره شما کار با تمامی ابزار های کالی را در برمیگیرید.
@Engineer_Computer
⭕️ در این مقاله محقق یک تکنیک جدید برای کشف دامنه را شرح میده و نحوه استفاده از اون رو در تست نفوذ، باگ بانتی و ... نشون میده.
https://swarm.ptsecurity.com/discovering-domains-via-a-time-correlation-attack/
#Recon #BugBounty #Pentest
@Engineer_Computer
https://swarm.ptsecurity.com/discovering-domains-via-a-time-correlation-attack/
#Recon #BugBounty #Pentest
@Engineer_Computer
PT SWARM
Discovering Domains via a Time-Correlation Attack on Certificate Transparency
New attack on certificate transparency reveals previously unknown domains!
⭕️ در این مقاله محقق با chain کردن آسیب پذیری هایی که درحالت عادی در اکثر برنامه های باگ بانتی قابل قبول نیستن رو تبدیل به آسیب پذیری account takeover کرده
https://medium.com/@renwa/the-underrated-bugs-clickjacking-css-injection-drag-drop-xss-cookie-bomb-login-logout-csrf-84307a98fffa
#BugBounty #Pentest #web_security
@Engineer_Computer
https://medium.com/@renwa/the-underrated-bugs-clickjacking-css-injection-drag-drop-xss-cookie-bomb-login-logout-csrf-84307a98fffa
#BugBounty #Pentest #web_security
@Engineer_Computer
Medium
The Underrated Bugs, Clickjacking, CSS Injection, Drag-Drop XSS, Cookie Bomb, Login+Logout CSRF…
Story of 3 bug bounty writeups which I use low bugs and chain them together for higher impact.
⭕️ در این مقاله محقق با تزریق CSS از طریق Client Side Path Traversal با Open Redirect تونسته اطلاعات شخصی کاربر رو استخراج کنه
https://mr-medi.github.io/research/2022/11/04/practical-client-side-path-traversal-attacks.html
#BugBounty #Pentest #web_security
@Engineer_Computer
https://mr-medi.github.io/research/2022/11/04/practical-client-side-path-traversal-attacks.html
#BugBounty #Pentest #web_security
@Engineer_Computer
⭕️ محقق توی این مقاله تکنیک های مختلف دور زدن شناسایی filename بر روی وب اپلیکیشن های بر پایه جاوا رو جمع آوری کرده
https://pyn3rd.github.io/2022/05/07/Arbitrary-File-Upload-Tricks-In-Java/
#BugBounty #JAVA #Servlet #Pentest #web_security
@Engineer_Computer
https://pyn3rd.github.io/2022/05/07/Arbitrary-File-Upload-Tricks-In-Java/
#BugBounty #JAVA #Servlet #Pentest #web_security
@Engineer_Computer
Pyn3Rd
Arbitrary File Upload Tricks In Java
0x01 ForewordsRecently I see some discussions about arbitrary file upload in Java environment on Internet. The main takling points are how to bypass file name detection when uploading arbitrary file.
⭕️ توی این مقاله از portswigger محقق به نحوه اکسپلویت XSS در تگ meta و hidden input ها با استفاده از فانکشنالیتی popover در مرورگر پرداخته
https://portswigger.net/research/exploiting-xss-in-hidden-inputs-and-meta-tags
#BugBounty #Pentest #web_security
@Engineer_Computer
https://portswigger.net/research/exploiting-xss-in-hidden-inputs-and-meta-tags
#BugBounty #Pentest #web_security
@Engineer_Computer
⭕️آسیب پذیری با شماره CVE-2023-29357 برای Microsoft SharePoint Server ثبت شده که اکسپلویت اون در گیت هاب در دسترس است.
تارگت های زیادی در ایران آسیب پذیر هستند، لطفا بروزرسانی کنید.
https://github.com/Chocapikk/CVE-2023-29357/tree/main
#exploit #pentest #redteam
@Engineer_Computer
تارگت های زیادی در ایران آسیب پذیر هستند، لطفا بروزرسانی کنید.
https://github.com/Chocapikk/CVE-2023-29357/tree/main
#exploit #pentest #redteam
@Engineer_Computer
GitHub
GitHub - Chocapikk/CVE-2023-29357: Microsoft SharePoint Server Elevation of Privilege Vulnerability
Microsoft SharePoint Server Elevation of Privilege Vulnerability - Chocapikk/CVE-2023-29357
CVE-2023-29357: Microsoft SharePoint Server Elevation of Privilege
https://github.com/Chocapikk/CVE-2023-29357/tree/main
#exploit #pentest #redteam #git
@Engineer_Computer
https://github.com/Chocapikk/CVE-2023-29357/tree/main
#exploit #pentest #redteam #git
@Engineer_Computer
GitHub
GitHub - Chocapikk/CVE-2023-29357: Microsoft SharePoint Server Elevation of Privilege Vulnerability
Microsoft SharePoint Server Elevation of Privilege Vulnerability - Chocapikk/CVE-2023-29357
👩💻For those of you interested in learning AWS Security and Penetration Testing, here is my best list of shared and compiled resources:
🔗https://github.com/redskycyber/Cloud-Security/blob/main/AWS-Security-Pentesting-Resources.md
#AWS #pentest
@Engineer_Computer
🔗https://github.com/redskycyber/Cloud-Security/blob/main/AWS-Security-Pentesting-Resources.md
#AWS #pentest
@Engineer_Computer
GitHub
Cloud-Security/AWS-Security-Pentesting-Resources.md at main · redskycyber/Cloud-Security
This Repo serves as a collection of shared security and penetration testing resources for the cloud. - redskycyber/Cloud-Security
burpsuite_pro_v2024.1.1.1.7z
682.9 MB
Burp Suite Professional v2024.1.1.1 + BurpBounty_Pro 2.8.0 + JDK 18
NOTE - Run this version With Java SE JDK 18
Released Thursday, 8 February 2024
#pentest #security
@Engineer_Computer
NOTE - Run this version With Java SE JDK 18
Released Thursday, 8 February 2024
#pentest #security
@Engineer_Computer
💢 پورت اسکنر naabu به زبان Go نوشته شده است و قابلیت اسکن های SYN با سرعت بالا را دارد.
🔍 https://github.com/projectdiscovery/naabu
#pentest
#tools
@Engineer_Computer
🔍 https://github.com/projectdiscovery/naabu
#pentest
#tools
@Engineer_Computer
GitHub
GitHub - projectdiscovery/naabu: A fast port scanner written in go with a focus on reliability and simplicity. Designed to be used…
A fast port scanner written in go with a focus on reliability and simplicity. Designed to be used in combination with other tools for attack surface discovery in bug bounties and pentests - project...
🧰 HTTP Garden
مجموعه ای از سرورهای HTTP و پروکسی است که به گونه ای پیکربندی شده اند که می توان آنها را به راحتی ترکیب کرد + اسکریپت برای تعامل با آنها که جستجوی آسیب پذیری ها را بسیار ساده می کند.
برای نمایش جالب آسیبپذیریهایی که میتوان با استفاده از HTTP Garden کشف کرد، صحبت نویسندگان در ShmooCon 2024 را بررسی کنید.
#pentest #bugbounty #tools
@Engineer_Computer
مجموعه ای از سرورهای HTTP و پروکسی است که به گونه ای پیکربندی شده اند که می توان آنها را به راحتی ترکیب کرد + اسکریپت برای تعامل با آنها که جستجوی آسیب پذیری ها را بسیار ساده می کند.
برای نمایش جالب آسیبپذیریهایی که میتوان با استفاده از HTTP Garden کشف کرد، صحبت نویسندگان در ShmooCon 2024 را بررسی کنید.
#pentest #bugbounty #tools
@Engineer_Computer
PWK.pdf
3.8 MB
اگر علاقهمند به مباحث تست نفوذ هستید و دوره CEH رو طی کردید و قصد دارید که یک مرحله دانش تست نفوذ خودتون رو افزایش بدید، وقتشه که این کتاب رو مطالعه کنید...
این کتاب به صورت کاملاً عملی به شما مراحل تست نفوذ رو به صورت قدم به قدم یاد میده. تو بازار کتابهای متعددی در راستای تست نفوذ وجود داره که واقعاً از کیفیت پایینی برخوردار هستند و مطالبشون بدون کاربرده؛ تو این کتاب سعی کردیم به صورت کاملاً عملی چندتا سناریوی واقعی رو پیاده سازی کنیم. تعداد صفحات این 100 صفحه است؛ پیش از استفاده حتما هش فایل "E41716BEB71CA0D2EF3A894617FE277F" رو بررسی کنید تا از تمیز بودنش اطمینان حاصل کنید.
@Engineer_Computer
#PWK #Pentest #EBook
این کتاب به صورت کاملاً عملی به شما مراحل تست نفوذ رو به صورت قدم به قدم یاد میده. تو بازار کتابهای متعددی در راستای تست نفوذ وجود داره که واقعاً از کیفیت پایینی برخوردار هستند و مطالبشون بدون کاربرده؛ تو این کتاب سعی کردیم به صورت کاملاً عملی چندتا سناریوی واقعی رو پیاده سازی کنیم. تعداد صفحات این 100 صفحه است؛ پیش از استفاده حتما هش فایل "E41716BEB71CA0D2EF3A894617FE277F" رو بررسی کنید تا از تمیز بودنش اطمینان حاصل کنید.
@Engineer_Computer
#PWK #Pentest #EBook
[𝐅𝐑𝐄𝐄 𝐑𝐄𝐒𝐎𝐔𝐑𝐂𝐄𝐒 - 𝐃𝐎𝐂𝐊𝐄𝐑 𝐏𝐄𝐍𝐓𝐄𝐒𝐓 - 𝐔𝐏𝐃𝐀𝐓𝐄𝐃]
Docker is a platform that utilizes container technology to automate the deployment of applications, ensuring consistent performance across diverse environments, facilitating portability, efficiency, version control, and orchestration for scalable and isolated application deployment.
Docker can have security issues, including vulnerabilities in container images, misconfigurations, and potential risks associated with shared kernel resources.
👉 𝗪𝗛𝗔𝗧 𝗜𝗦 𝗗𝗢𝗖𝗞𝗘𝗥?
🌟 Docker Overview on Docker docs
https://tinyurl.com/3w5p8buk
🌟 What is Docker and How it works on Simplilearn
https://lnkd.in/ep8T7yUM
🌟Linux Containers - Basic concepts by Lucian Carata
https://lnkd.in/eJDs9khW
👉 𝗗𝗢𝗖𝗞𝗘𝗥 𝗣𝗘𝗡𝗧𝗘𝗦𝗧 & 𝗦𝗘𝗖𝗨𝗥𝗜𝗧𝗬
🌟My pentips about Docker on C.S by G.B
https://lnkd.in/eV_fPjsP
🌟 2 amazing blog posts by Dana Epp (I suggest you subscribe to his newsletter)
⭐️Defeating a dockerized API to get access to source code
https://lnkd.in/eYGpm3Pe
⭐️Finding API secrets in hidden layers within Docker containers
https://lnkd.in/eFPJrejZ
🌟 Docker vulnerabilities on CVE Details
https://lnkd.in/eFjysgbX
🌟Privilege Escalation via Docker by Chris Foster
https://lnkd.in/e5cJtJcx
🌟The dirty COW kernel exploit
https://lnkd.in/ew-5vuEf
🌟 Breaking out of Docker via runC - CVE-2019-5736 by Yuval Avrahami
https://lnkd.in/ePhSRRmW
🌟Understanding Docker container escapes by Dominik Czarnota on trailofbits
https://lnkd.in/ee-9HJX6
🌟Awesome Docker Security by myugan
https://lnkd.in/esVcibK8
🌟Docker Security Cheat Sheet by OWASP® Foundation
https://lnkd.in/eGDBhgai
🌟Docker Security Course - Hackersploit
https://lnkd.in/ey-dVnh4
🌟Read Writeups
⭐️Hack The Box UltraTech
https://lnkd.in/eRW8Xtyk
⭐️Hack the box Toolbox
https://lnkd.in/e4R6BeRz
⭐️Hack the box Shoppy
https://lnkd.in/e3iekCMJ
⭐️Hack the box Mentor
https://lnkd.in/enXAHbKh
👉 𝗣𝗥𝗔𝗖𝗧𝗜𝗖𝗘
🌟TryHackMe
⭐️UltraTech Box
https://lnkd.in/eGHg-KZn
⭐️Writeup UltraTech
https://lnkd.in/eRW8Xtyk
🌟Root-Me
⭐️Docker - I am groot
https://lnkd.in/eyBwWC7J
⭐️Docker - Talk through me
https://lnkd.in/eTYEtFKd
⭐️Supply chain attack - Docker
https://lnkd.in/ezH7237x
⭐️Docker Layers
https://lnkd.in/eZs5JQ7S
⭐️Docker - Sys-Admin’s Docker
https://lnkd.in/enDBbwa3
🌟Damn Vulnerable Docker Container by Julian Scionti
https://lnkd.in/eyj8uyux
🌟Docker Host Attacks on attackdefense
https://lnkd.in/e78jYrz2
🚨🚨 𝐒𝐇𝐀𝐑𝐄 - Do you know other resources? Please share them in the comment🚨🚨
➡️ 𝐅𝐎𝐋𝐋𝐎𝐖 𝐌𝐄 on Github for more pentest tips: https://github.com/CSbyGB ⬅️
⚠️Disclaimers:
*1 This is provided for educational and informational purpose only
*2 "Pentesting" or other similar terms refer to legal intrusion tests that aim to identify vulnerabilities and improve cybersecurity, rather than for malicious purposes.⚠️
#cybersecurity #cybersécurité #pentest
@Engineer_Computer
Docker is a platform that utilizes container technology to automate the deployment of applications, ensuring consistent performance across diverse environments, facilitating portability, efficiency, version control, and orchestration for scalable and isolated application deployment.
Docker can have security issues, including vulnerabilities in container images, misconfigurations, and potential risks associated with shared kernel resources.
👉 𝗪𝗛𝗔𝗧 𝗜𝗦 𝗗𝗢𝗖𝗞𝗘𝗥?
🌟 Docker Overview on Docker docs
https://tinyurl.com/3w5p8buk
🌟 What is Docker and How it works on Simplilearn
https://lnkd.in/ep8T7yUM
🌟Linux Containers - Basic concepts by Lucian Carata
https://lnkd.in/eJDs9khW
👉 𝗗𝗢𝗖𝗞𝗘𝗥 𝗣𝗘𝗡𝗧𝗘𝗦𝗧 & 𝗦𝗘𝗖𝗨𝗥𝗜𝗧𝗬
🌟My pentips about Docker on C.S by G.B
https://lnkd.in/eV_fPjsP
🌟 2 amazing blog posts by Dana Epp (I suggest you subscribe to his newsletter)
⭐️Defeating a dockerized API to get access to source code
https://lnkd.in/eYGpm3Pe
⭐️Finding API secrets in hidden layers within Docker containers
https://lnkd.in/eFPJrejZ
🌟 Docker vulnerabilities on CVE Details
https://lnkd.in/eFjysgbX
🌟Privilege Escalation via Docker by Chris Foster
https://lnkd.in/e5cJtJcx
🌟The dirty COW kernel exploit
https://lnkd.in/ew-5vuEf
🌟 Breaking out of Docker via runC - CVE-2019-5736 by Yuval Avrahami
https://lnkd.in/ePhSRRmW
🌟Understanding Docker container escapes by Dominik Czarnota on trailofbits
https://lnkd.in/ee-9HJX6
🌟Awesome Docker Security by myugan
https://lnkd.in/esVcibK8
🌟Docker Security Cheat Sheet by OWASP® Foundation
https://lnkd.in/eGDBhgai
🌟Docker Security Course - Hackersploit
https://lnkd.in/ey-dVnh4
🌟Read Writeups
⭐️Hack The Box UltraTech
https://lnkd.in/eRW8Xtyk
⭐️Hack the box Toolbox
https://lnkd.in/e4R6BeRz
⭐️Hack the box Shoppy
https://lnkd.in/e3iekCMJ
⭐️Hack the box Mentor
https://lnkd.in/enXAHbKh
👉 𝗣𝗥𝗔𝗖𝗧𝗜𝗖𝗘
🌟TryHackMe
⭐️UltraTech Box
https://lnkd.in/eGHg-KZn
⭐️Writeup UltraTech
https://lnkd.in/eRW8Xtyk
🌟Root-Me
⭐️Docker - I am groot
https://lnkd.in/eyBwWC7J
⭐️Docker - Talk through me
https://lnkd.in/eTYEtFKd
⭐️Supply chain attack - Docker
https://lnkd.in/ezH7237x
⭐️Docker Layers
https://lnkd.in/eZs5JQ7S
⭐️Docker - Sys-Admin’s Docker
https://lnkd.in/enDBbwa3
🌟Damn Vulnerable Docker Container by Julian Scionti
https://lnkd.in/eyj8uyux
🌟Docker Host Attacks on attackdefense
https://lnkd.in/e78jYrz2
🚨🚨 𝐒𝐇𝐀𝐑𝐄 - Do you know other resources? Please share them in the comment🚨🚨
➡️ 𝐅𝐎𝐋𝐋𝐎𝐖 𝐌𝐄 on Github for more pentest tips: https://github.com/CSbyGB ⬅️
⚠️Disclaimers:
*1 This is provided for educational and informational purpose only
*2 "Pentesting" or other similar terms refer to legal intrusion tests that aim to identify vulnerabilities and improve cybersecurity, rather than for malicious purposes.⚠️
#cybersecurity #cybersécurité #pentest
@Engineer_Computer
Docker Documentation
What is Docker?
Get an in-depth overview of the Docker platform including what it can be used for, the architecture it employs, and its underlying technology.
👍1
JShunter is a command-line tool designed for analyzing JavaScript files and extracting endpoints. This tool specializes in identifying sensitive data, such as API endpoints and potential security vulnerabilities, making it an essential resource for developers and security researchers.
#infosec #cybersecurity #bugbounty #pentest #bugbountyTips #bugbountyTools
Please open Telegram to view this post
VIEW IN TELEGRAM
THE BEST SOC ANALYST TOOLS.pdf
3.4 MB
ابزار های مهم برای SOC
#infosec #cybersecurity #SOC #pentest #SOCTools
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉1
State of Physical Security 2025.pdf
8.9 MB
Strategizing, planning, and investing wisely
The integration of artificial intelligence (AI) into physical security systems is promising development and one end users are eager to explore (10% did in 2024 and 37% plan to in 2025)
Analytics and Al techniques will continue to usher in new possibilities, allowing businesses to capitalize on existing physical security data, infrastructure, and sensors to automate mundane tasks and drive higher levels of operational efficiency company-wide.
#infosec #cybersecurity #SOC #pentest #SOCTools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1