#Proxy
#0Day_Today_Learn_Exploit_Zero_World_Dark_web
#Armia_Evil
Server: 54.36.14.217
Port: 1414
Secret: 42f4d2c4997e6668c910c2892f8d9a72
Country: 🇫🇷 France
City: Paris
🆔 @LearnExploit
#0Day_Today_Learn_Exploit_Zero_World_Dark_web
#Armia_Evil
Server: 54.36.14.217
Port: 1414
Secret: 42f4d2c4997e6668c910c2892f8d9a72
Country: 🇫🇷 France
City: Paris
🆔 @LearnExploit
#Proxy
#0Day_Today_Learn_Exploit_Zero_World_Dark_web
#Armia_Evil
Server: 159.69.45.12
Port: 4443
Secret: bbf55e7f2529a0814a194a757940de68
Country: 🇩🇪 Germany
City: Gunzenhausen (Frickenfelden)
🆔 @LearnExploit
#0Day_Today_Learn_Exploit_Zero_World_Dark_web
#Armia_Evil
Server: 159.69.45.12
Port: 4443
Secret: bbf55e7f2529a0814a194a757940de68
Country: 🇩🇪 Germany
City: Gunzenhausen (Frickenfelden)
🆔 @LearnExploit
#Proxy
#0Day_Today_Learn_Exploit_Zero_World_Dark_web
#Armia_Evil
Server: thunderdog.ddnsking.com
Port: 8898
Secret: 8c7168dc0ed683acc2582f131246de78
Country: 🇩🇪 Germany
City: Nuremberg
🆔 @LearnExploit
#0Day_Today_Learn_Exploit_Zero_World_Dark_web
#Armia_Evil
Server: thunderdog.ddnsking.com
Port: 8898
Secret: 8c7168dc0ed683acc2582f131246de78
Country: 🇩🇪 Germany
City: Nuremberg
🆔 @LearnExploit
This media is not supported in your browser
VIEW IN TELEGRAM
فیلم نحوه Exploit کردن آسیب پذیری خطرناک PrintNightmare و ایجاد دسترسی در سطح System برای Attacker
#PrintNightmare #0day
——————
0Day.Today
@LearnExploit
@Tech_Army
#PrintNightmare #0day
——————
0Day.Today
@LearnExploit
@Tech_Army
کشف آسیب پذیری جدید و خطرناکی به نام PrintNightmare که به نظر در حال استفاده گسترده نیز می باشد .
تیم های امنیتی یک آسیب پذیری خطرناک به نام PrintNightmare را روی Windows کشف کرده اند که به مهاجم اجازه کنترل دامین را از راه دور می دهد . این آسیب پذیری هنوز توسط مایکروسافت Patch نشده اما شرکت امنیتی چینی QiAnXin یک فیلم دمو از Exploit این آسیب پذیری منتشر کرده و هم زمان گزارش هایی مبنی بر استفاده گروه های هکری از این آسیب پذیری منتشر شده است .
این آسیب پذیری ( CVE-2021-1675 ) بسیار بحرانی بوده و لازم به اقدام فوری Admin های شبکه دارد . از آنجا که این آسیب پذیری مرتبط با Windows ( Print Spooler ) می باشد لازم است تا زمان ارائه Patch از طرف مایکروسافت فورا سرویس Spooler به ویژه روی Domain Controller ها متوقف و Disable شود . سایر اقدامات رو میتونید در این لینک انجام دهید .
موسسه معتبر NIST این آسیب پذیری رو با درجه High تایید کرده .
جهت اینکه آیا سرویس شما آسیب پذیر هست و اکسپلویت شده یا نه میتونید از این ابزار که در دسترس هست استفاده کنید :
Github
همچنین سورس کد این اکسپلویت به صورت عمومی پخش شده و در دسترس قرار داره :
Exploit
#PrintNightmare #0day
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
تیم های امنیتی یک آسیب پذیری خطرناک به نام PrintNightmare را روی Windows کشف کرده اند که به مهاجم اجازه کنترل دامین را از راه دور می دهد . این آسیب پذیری هنوز توسط مایکروسافت Patch نشده اما شرکت امنیتی چینی QiAnXin یک فیلم دمو از Exploit این آسیب پذیری منتشر کرده و هم زمان گزارش هایی مبنی بر استفاده گروه های هکری از این آسیب پذیری منتشر شده است .
این آسیب پذیری ( CVE-2021-1675 ) بسیار بحرانی بوده و لازم به اقدام فوری Admin های شبکه دارد . از آنجا که این آسیب پذیری مرتبط با Windows ( Print Spooler ) می باشد لازم است تا زمان ارائه Patch از طرف مایکروسافت فورا سرویس Spooler به ویژه روی Domain Controller ها متوقف و Disable شود . سایر اقدامات رو میتونید در این لینک انجام دهید .
موسسه معتبر NIST این آسیب پذیری رو با درجه High تایید کرده .
جهت اینکه آیا سرویس شما آسیب پذیر هست و اکسپلویت شده یا نه میتونید از این ابزار که در دسترس هست استفاده کنید :
Github
همچنین سورس کد این اکسپلویت به صورت عمومی پخش شده و در دسترس قرار داره :
Exploit
#PrintNightmare #0day
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
آسیب پذیری 0day LPE روی Windows Installer
borncity
#0day #Vulnerability
——————
0Day.Today
@LearnExploit
@Tech_Army
borncity
#0day #Vulnerability
——————
0Day.Today
@LearnExploit
@Tech_Army
0day_ms_msdt_protocol_rce_EXPLOIT.7z
22.1 KB
a Microsoft Office code execution vulnerability
Link
#Microsoft #0day
——————
0Day.Today
@LearnExploit
@Tech_Army
Link
#Microsoft #0day
——————
0Day.Today
@LearnExploit
@Tech_Army
👍2❤1
CVE-2022-37706
0day A reliable exploit + write-up to elevate privileges to root. (Tested on Ubuntu 22.04)
Exploit
#0day #exploit #linux
——————
0Day.Today
@LearnExploit
@Tech_Army
0day A reliable exploit + write-up to elevate privileges to root. (Tested on Ubuntu 22.04)
Exploit
#0day #exploit #linux
——————
0Day.Today
@LearnExploit
@Tech_Army
GitHub
GitHub - MaherAzzouzi/CVE-2022-37706-LPE-exploit: A reliable exploit + write-up to elevate privileges to root. (Tested on Ubuntu…
A reliable exploit + write-up to elevate privileges to root. (Tested on Ubuntu 22.04) - MaherAzzouzi/CVE-2022-37706-LPE-exploit
👍4
CVE-2022-3723: Google Chrome zero-day Vulnerability.
Link
#0day
——————
0Day.Today
@LearnExploit
@Tech_Army
Link
#0day
——————
0Day.Today
@LearnExploit
@Tech_Army
Daily CyberSecurity
CVE-2022-3723: Google Chrome 0-day Vulnerability
Google is aware that an exploit for CVE-2022-3723 exists in the wild. It is only known that this vulnerability is a Type Confusion in V8
Brave browser 1day POC
This is a crash for Brave Browser I found in New Years Eve, used to be a 0day when I found it
Github
#0day #POC
——————
0Day.Today
@LearnExploit
@Tech_Army
This is a crash for Brave Browser I found in New Years Eve, used to be a 0day when I found it
Github
#0day #POC
——————
0Day.Today
@LearnExploit
@Tech_Army
👎1🤨1
CPanel 0day Reflected XSS payload for CVE-2023-29489
#0day #xss
——————
0Day.Today
@LearnExploit
@Tech_Army
htt.p://example.com/cpanelwebcall/%3Cimg%20src%3Dx%20onerror%3D%22prompt%281%29%22%3Eaaaaaaaaaaaa#0day #xss
——————
0Day.Today
@LearnExploit
@Tech_Army
🔥9❤1🆒1