burp_suite_pro_v2020.11.2.zip
390.9 MB
💎Burpsuite pro v2020.11.2
pass: 311138
README inside, plz read it before run BS.
Happy Hacking!
📡 @Infosectube
📽#IPtables #Firewall #Security #Review #InfoSecTube
🖥If you like Security videos, Please subscribe my YouTube channel for more video
🛎IPtables Firewall :
🔸IPtables-Introduction
🔸IPtables-Filtering
🔸IPtables-Commands Part1
🔸IPtables-Commands Part2
🔸IPtables-Rules
🔸IPtables-Testing Firewall Rules with wireshark
🔸Iptable-DDoS Protection With IPtables
🔸Iptable-packet Filtering with nat table(real scenario)
🔝 @InfoSecTube
🖥If you like Security videos, Please subscribe my YouTube channel for more video
🛎IPtables Firewall :
🔸IPtables-Introduction
🔸IPtables-Filtering
🔸IPtables-Commands Part1
🔸IPtables-Commands Part2
🔸IPtables-Rules
🔸IPtables-Testing Firewall Rules with wireshark
🔸Iptable-DDoS Protection With IPtables
🔸Iptable-packet Filtering with nat table(real scenario)
🔝 @InfoSecTube
📽#Sqlmap #crashcourse #Security #Review #InfoSecTube
🖥If you like Security videos, Please subscribe my YouTube channel for more video
🛎Sqlmap crash course :
🔸شناسایی آسیب پذیر بودن سایت
🔸بیرون کشیدن اطلاعات از دیتابیس
🔸کار با sqlmap در حالت wizard
🔸استفاده از Tor برای انجام حملات در SqlMap
🔸انجام حملات روی چندیت تارگت همزمان با sqlmap
🔸اشنایی با سوییچ های مهم در sqlmap
🔸تکنیک های تزریق sql پیشرفته در sqlmap
🔝 @InfoSecTube
🖥If you like Security videos, Please subscribe my YouTube channel for more video
🛎Sqlmap crash course :
🔸شناسایی آسیب پذیر بودن سایت
🔸بیرون کشیدن اطلاعات از دیتابیس
🔸کار با sqlmap در حالت wizard
🔸استفاده از Tor برای انجام حملات در SqlMap
🔸انجام حملات روی چندیت تارگت همزمان با sqlmap
🔸اشنایی با سوییچ های مهم در sqlmap
🔸تکنیک های تزریق sql پیشرفته در sqlmap
🔝 @InfoSecTube
burp_suite_pro_v2020.11.3.zip
392 MB
💎Burpsuite pro v2020.11.3
pass: 311138
README inside, plz read it before run BS.
Happy Hacking!
📡 @Infosectube
pass: 311138
README inside, plz read it before run BS.
Happy Hacking!
📡 @Infosectube
📽#WebApp_Security #Hacking #Review #InfoSecTube
🖥If you like Security videos, Please subscribe my YouTube channel for more video
🛎Web Application Security :
🔸How any Instagram account could be hacked in less than 10 minutes(Details)
🔸Penetration Testing And Fuzzing On Web Socket
🔸Attack And Defence ClickJacking Vulnerability Explanation
🔸Analysis Of Bypassing Github Oauth Flow Vulnerability
🔸Increase Account Credit Without Payment
🔸How To Exploit Microsoft Exchange Control Panel (ECP) Vulnerability CVE-2020-0688
🔸Single sign-on (SSO) : A Security Issues and Attack Story [Persian]
🔸Account Takeover Using CSRF
🔸(skyroom)بررسی آسیب پذیری ارتقاء سطح دسترسی در اسکای روم
🔸Postgresql SQL Injection RealWorld Attack Scenario
🔸بررسی اسیب پذیری stored xss در سایت ویرگول
🔸آموزش خواندن ایمیل های هاست های cPanel بدون یوز و پسورد
🔝 @InfoSecTube
🖥If you like Security videos, Please subscribe my YouTube channel for more video
🛎Web Application Security :
🔸How any Instagram account could be hacked in less than 10 minutes(Details)
🔸Penetration Testing And Fuzzing On Web Socket
🔸Attack And Defence ClickJacking Vulnerability Explanation
🔸Analysis Of Bypassing Github Oauth Flow Vulnerability
🔸Increase Account Credit Without Payment
🔸How To Exploit Microsoft Exchange Control Panel (ECP) Vulnerability CVE-2020-0688
🔸Single sign-on (SSO) : A Security Issues and Attack Story [Persian]
🔸Account Takeover Using CSRF
🔸(skyroom)بررسی آسیب پذیری ارتقاء سطح دسترسی در اسکای روم
🔸Postgresql SQL Injection RealWorld Attack Scenario
🔸بررسی اسیب پذیری stored xss در سایت ویرگول
🔸آموزش خواندن ایمیل های هاست های cPanel بدون یوز و پسورد
🔝 @InfoSecTube
Forwarded from digMeMore (Yasho)
چند ساعت پیش FireEye طی بیانیهای اعلام کرد که توسط یه گروه هکری خیلی قوی مورد نفوذ قرار گرفته. میشه گفت FireEye برترین شرکت امنیتی دنیا توی حوزه Threat Intelligence هست و کارفرماهای بسیار زیادی داره. تحلیلها و کشفیات این شرکت واقعا Next Level هستن. بر اساس بیانیه این شرکت، گروه هکری (که به روسیه و سیستم اطلاعاتیش منتسب شده) به این شرکت نفوذ کرده و به یکی از ابرازهای مهمی که در فرآیند Red Team Pentest استفاده میشده دسترسی گرفتن.
البته FireEye اعلام کرده که هیچ اکسپلویت 0day توی این ابزار نبوده (اگه میبوده جرم بوده؟) ولی این ابزار بسیار قدرتمند بوده و هکرایی که به اون دسترسی دارن الان میتونن ازش برای نفوذ استفاده کنن. همچنین جای نگران کننده ماجرا اینه که نفوذ به FireEye بر اساس یه روش بسیار پیشرفته و قبلا استفاده نشده بوده (novelty) که ما کمک ماکروسافت کشف شده. تقریبا با یه چیزی مثل این هک مواجه هستیم، ولی بنظر من حرفهای تر بوده و ممکنه ابعادش از این بازتاب بیشتر بوده باشه
https://memoryleaks.ir/hackback-a-diy-guide/
شرکت FireEye سریعا نحوه دفاع دربرابر ابزار لو رفته رو توی گیتهابش گذاشته که از لینک زیر قابل دسترسی هست. چیزی که خیلی الان مهمه اینه که سازمانها همه خودشون رو نسبت به این آسیبپذیریها امن کنن. این لیست آسیبپذیریهایی هست که ابزار از اکسپلویتشون توی فرآیند Red Team استفاده میکرده. اینا همه قبلا بودن ولی همین که کنار هم توی یه صفحه قرار گرفتن و FireEye ازشون استفاده میکرده الان Popular میشن
https://github.com/fireeye/red_team_tool_countermeasures
مورد بعدی اینکه FBI به صورت خیلی جدی داره این کیس رو بررسی میکنه. توصیفی که برای این گروه هکری انتخاب شده هم جالبه: «highly sophisticated state-sponsored attacker utilizing novel techniques»
امیدوارم سازمانهای ما حداقل الان در برابر این CVEها سریعا امن بشن. الان همهچیز کامل مشخصه دیگه فقط باید دفاع بشه. واقعا امیدوارم نحوه نفوذ رو منتشر کنن که الته بعید میدونم چنین اتفاقی بیفته (مگر از سمت گروه هکری، که اونم بعیده)
البته FireEye اعلام کرده که هیچ اکسپلویت 0day توی این ابزار نبوده (اگه میبوده جرم بوده؟) ولی این ابزار بسیار قدرتمند بوده و هکرایی که به اون دسترسی دارن الان میتونن ازش برای نفوذ استفاده کنن. همچنین جای نگران کننده ماجرا اینه که نفوذ به FireEye بر اساس یه روش بسیار پیشرفته و قبلا استفاده نشده بوده (novelty) که ما کمک ماکروسافت کشف شده. تقریبا با یه چیزی مثل این هک مواجه هستیم، ولی بنظر من حرفهای تر بوده و ممکنه ابعادش از این بازتاب بیشتر بوده باشه
https://memoryleaks.ir/hackback-a-diy-guide/
شرکت FireEye سریعا نحوه دفاع دربرابر ابزار لو رفته رو توی گیتهابش گذاشته که از لینک زیر قابل دسترسی هست. چیزی که خیلی الان مهمه اینه که سازمانها همه خودشون رو نسبت به این آسیبپذیریها امن کنن. این لیست آسیبپذیریهایی هست که ابزار از اکسپلویتشون توی فرآیند Red Team استفاده میکرده. اینا همه قبلا بودن ولی همین که کنار هم توی یه صفحه قرار گرفتن و FireEye ازشون استفاده میکرده الان Popular میشن
https://github.com/fireeye/red_team_tool_countermeasures
مورد بعدی اینکه FBI به صورت خیلی جدی داره این کیس رو بررسی میکنه. توصیفی که برای این گروه هکری انتخاب شده هم جالبه: «highly sophisticated state-sponsored attacker utilizing novel techniques»
امیدوارم سازمانهای ما حداقل الان در برابر این CVEها سریعا امن بشن. الان همهچیز کامل مشخصه دیگه فقط باید دفاع بشه. واقعا امیدوارم نحوه نفوذ رو منتشر کنن که الته بعید میدونم چنین اتفاقی بیفته (مگر از سمت گروه هکری، که اونم بعیده)
مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
HackBack - A DIY GUIDE - مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
مقدمهی مترجم یکی از راههای افزایش دانش و مهارت در زمینههای مختلف از جمله امنیت اطلاعات، مطالعه و بررسی رویدادهای واقعی به عنوان نمونه است. مطلب پیش رو ترجمهای از گزارش یک حملهی سایبری معروف است. در سال 2015 یک هکر با نام مستعار Phineas Fisher شرکت معروف…
📽#Miscellaneous #Hacking #Review #InfoSecTube
🖥If you like Security videos, Please subscribe my YouTube channel for more video
🛎Miscellaneous :
🔸Bypass Restricted Shell
🔸How To Download Instagram Media Files Without Any Tools
🔸bash & bug bounty - episode 1
🔸bash & bug bounty - episode 2
🔸A practical approach to educational planning aimed at immigration(CyberSec)
🔸Real-World Penetration Testing Part1
🔸Real-World Penetration Testing Part2
🔸Real-World Penetration Testing Part3
🔸Real-World Penetration Testing Part4
🔸Real-World Penetration Testing Part5
🔸Real-World Penetration Testing Part6
🔝 @InfoSecTube
🖥If you like Security videos, Please subscribe my YouTube channel for more video
🛎Miscellaneous :
🔸Bypass Restricted Shell
🔸How To Download Instagram Media Files Without Any Tools
🔸bash & bug bounty - episode 1
🔸bash & bug bounty - episode 2
🔸A practical approach to educational planning aimed at immigration(CyberSec)
🔸Real-World Penetration Testing Part1
🔸Real-World Penetration Testing Part2
🔸Real-World Penetration Testing Part3
🔸Real-World Penetration Testing Part4
🔸Real-World Penetration Testing Part5
🔸Real-World Penetration Testing Part6
🔝 @InfoSecTube
📽#Miscellaneous #Hacking #Review #InfoSecTube
🖥If you like Security videos, Please subscribe my YouTube channel for more video
🛎Miscellaneous :
🔸Python Secure Coding [Persian]
🔸DLL side-loading technique for bypass Antivirus(Apt27) [Persian]
🔸ZeroLogon explanation (CVE-2020-1472) [Persian]
🔸آموزش استفاده از سرویس مخفی تور برای ایجاد سایت با دامنه onion + آموزش ساخت دامنه دلخواه
🖥If you like Security videos, Please subscribe my YouTube channel for more video
🛎Miscellaneous :
🔸Python Secure Coding [Persian]
🔸DLL side-loading technique for bypass Antivirus(Apt27) [Persian]
🔸ZeroLogon explanation (CVE-2020-1472) [Persian]
🔸آموزش استفاده از سرویس مخفی تور برای ایجاد سایت با دامنه onion + آموزش ساخت دامنه دلخواه
#Bug_Bounty_Tips_32
🛡BugBounty_Tips
🌀By tampering with the URI we might be able to bypass access controls of the application:
☣️@InfoSecTube
🛡BugBounty_Tips
🌀By tampering with the URI we might be able to bypass access controls of the application:
site.com/secret –> HTTP 403 Forbidden
site.com/secret/ –> HTTP 200 OK
site.com/secret/. –> HTTP 200 OK
site.com//secret// –> HTTP 200 OK
site.com/./secret/.. –> HTTP 200 OK
☣️@InfoSecTube
👍1
📽#Android_Penetration_Testing #Security #Review #InfoSecTube
🖥If you like Security videos, Please subscribe my YouTube channel for more video
🛎Android Penetration Testing PlayList(0-5) :
🔸Introduction To Android Penetration Testing Course
🔸Install Genymotion and setup lab
🔸Insecure Logging Vulnerability
🔸Hard Coding Issues part1
🔸Insecure Data Storage Part 1
🔝 @InfoSecTube
🖥If you like Security videos, Please subscribe my YouTube channel for more video
🛎Android Penetration Testing PlayList(0-5) :
🔸Introduction To Android Penetration Testing Course
🔸Install Genymotion and setup lab
🔸Insecure Logging Vulnerability
🔸Hard Coding Issues part1
🔸Insecure Data Storage Part 1
🔝 @InfoSecTube
📽#Android_Penetration_Testing #Security #Review #InfoSecTube
🖥If you like Security videos, Please subscribe my YouTube channel for more video
🛎Android Penetration Testing PlayList(6-10) :
🔸Insecure Data Storage Part2
🔸Insecure Data Storage part3
🔸Insecure Data Storage Part4
🔸Input Validation Part1
🔸Input Validation Part2
🔝 @InfoSecTube
🖥If you like Security videos, Please subscribe my YouTube channel for more video
🛎Android Penetration Testing PlayList(6-10) :
🔸Insecure Data Storage Part2
🔸Insecure Data Storage part3
🔸Insecure Data Storage Part4
🔸Input Validation Part1
🔸Input Validation Part2
🔝 @InfoSecTube
📽#Android_Penetration_Testing #Security #Review #InfoSecTube
🖥If you like Security videos, Please subscribe my YouTube channel for more video
🛎Android Penetration Testing PlayList(11-15) :
🔸Access Control part1
🔸Introduction to Drozer
🔸Access Control part2
🔸Access Control part3
🔸HardCoding Issues Part2
🖥If you like Security videos, Please subscribe my YouTube channel for more video
🛎Android Penetration Testing PlayList(11-15) :
🔸Access Control part1
🔸Introduction to Drozer
🔸Access Control part2
🔸Access Control part3
🔸HardCoding Issues Part2
YouTube
2-Install Genymotion and setup lab
Install Genymotion and setup lab
●▬▬▬۩❁ @InfoSecTube❁۩ ▬▬▬▬●
آموزش نصب و راه اندازی جنی موشن و کانفیگ آزمایشگاه تست و نفوذ
Instructor: Und3rcover(D4rkl!ght)
●▬▬▬۩❁ @InfoSecTube ❁۩ ▬▬▬▬●
Telegram Channel:
https://bit.ly/2AONyvP
Subscribe to this channel…
●▬▬▬۩❁ @InfoSecTube❁۩ ▬▬▬▬●
آموزش نصب و راه اندازی جنی موشن و کانفیگ آزمایشگاه تست و نفوذ
Instructor: Und3rcover(D4rkl!ght)
●▬▬▬۩❁ @InfoSecTube ❁۩ ▬▬▬▬●
Telegram Channel:
https://bit.ly/2AONyvP
Subscribe to this channel…
📽#Android_Penetration_Testing #Security #Review #InfoSecTube
🖥If you like Security videos, Please subscribe my YouTube channel for more video
🛎Android Penetration Testing PlayList(16-20) :
🔸Input Validation part3
🔸Adobe Reader Content Provider Path Traversal Vulnerability
🔸Review Previous Sessions
🔸Activity Manager Introduction
🔸Chrome Adb Introduction
🔝 @InfoSecTube
🖥If you like Security videos, Please subscribe my YouTube channel for more video
🛎Android Penetration Testing PlayList(16-20) :
🔸Input Validation part3
🔸Adobe Reader Content Provider Path Traversal Vulnerability
🔸Review Previous Sessions
🔸Activity Manager Introduction
🔸Chrome Adb Introduction
🔝 @InfoSecTube
🛎CMS Based Vulnerability Scanner
https://github.com/wpscanteam/wpscan
https://github.com/OWASP/joomscan
https://github.com/droope/droopescan
https://github.com/0ang3el/aem-hacker
https://github.com/steverobbins/magescan
https://github.com/Tuhinshubhra/CMSeeK
https://github.com/fgeek/pyfiscan
https://github.com/ajinabraham/CMSScan
🔝 @InfoSecTube
https://github.com/wpscanteam/wpscan
https://github.com/OWASP/joomscan
https://github.com/droope/droopescan
https://github.com/0ang3el/aem-hacker
https://github.com/steverobbins/magescan
https://github.com/Tuhinshubhra/CMSeeK
https://github.com/fgeek/pyfiscan
https://github.com/ajinabraham/CMSScan
🔝 @InfoSecTube
GitHub
GitHub - wpscanteam/wpscan: WPScan WordPress security scanner. Written for security professionals and blog maintainers to test…
WPScan WordPress security scanner. Written for security professionals and blog maintainers to test the security of their WordPress websites. Contact us via [email protected] - wpscanteam/wpscan