0Day.Today | Learn Exploit | Zero World | Dark web |
21.8K subscribers
1.26K photos
140 videos
551 files
1.35K links
☝️Iп Tнε Nαмε Oғ GOD☝️

Web Exploiting
& Server Hacking
Shell & Admin panel Access

priv8 Google hacking Dorks
new vul & bugs discovering & Tut


❗️0 day is today❗️

تبلیغات : @LearnExploitAds

IR0Day.Today
Download Telegram
#Proxy
#0Day_Today_Learn_Exploit_Zero_World_Dark_web
#Armia_Evil

Server: 159.69.45.12
Port: 4443
Secret: bbf55e7f2529a0814a194a757940de68

Country: 🇩🇪 Germany
City: Gunzenhausen (Frickenfelden)

🆔 @LearnExploit
This media is not supported in your browser
VIEW IN TELEGRAM
فیلم نحوه Exploit کردن آسیب پذیری خطرناک PrintNightmare و ایجاد دسترسی در سطح System برای Attacker

#PrintNightmare #0day
——————
0Day.Today
@LearnExploit
@Tech_Army
کشف آسیب پذیری جدید و خطرناکی به نام PrintNightmare که به نظر در حال استفاده گسترده نیز می باشد .

تیم های امنیتی یک آسیب پذیری خطرناک به نام PrintNightmare را روی Windows کشف کرده اند که به مهاجم اجازه کنترل دامین را از راه دور می دهد . این آسیب پذیری هنوز توسط مایکروسافت Patch نشده اما شرکت امنیتی چینی QiAnXin یک فیلم دمو از Exploit این آسیب پذیری منتشر کرده و هم زمان گزارش هایی مبنی بر استفاده گروه های هکری از این آسیب پذیری منتشر شده است .

این آسیب پذیری ( CVE-2021-1675 ) بسیار بحرانی بوده و لازم به اقدام فوری Admin های شبکه دارد . از آنجا که این آسیب پذیری مرتبط با Windows ( Print Spooler ) می باشد لازم است تا زمان ارائه Patch از طرف مایکروسافت فورا سرویس Spooler به ویژه روی Domain Controller ها متوقف و Disable شود . سایر اقدامات رو میتونید در این لینک انجام دهید .

موسسه معتبر NIST این آسیب پذیری رو با درجه High تایید کرده .
جهت اینکه آیا سرویس شما آسیب پذیر هست و اکسپلویت شده یا نه میتونید از این ابزار که در دسترس هست استفاده کنید :

Github

همچنین سورس کد این اکسپلویت به صورت عمومی پخش شده و در دسترس قرار داره :

Exploit

#PrintNightmare #0day

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
آسیب پذیری 0day LPE روی Windows Installer

borncity

#0day #Vulnerability

——————
0Day.Today
@LearnExploit
@Tech_Army
0day_ms_msdt_protocol_rce_EXPLOIT.7z
22.1 KB
a Microsoft Office code execution vulnerability

Link

#Microsoft #0day
——————⁧
0Day.Today
@LearnExploit
@Tech_Army
👍21
Brave browser 1day POC

This is a crash for Brave Browser I found in New Years Eve, used to be a 0day when I found it

Github

#0day #POC
——————
0Day.Today
@LearnExploit
@Tech_Army
👎1🤨1
CPanel 0day Reflected XSS payload for CVE-2023-29489

htt.p://example.com/cpanelwebcall/%3Cimg%20src%3Dx%20onerror%3D%22prompt%281%29%22%3Eaaaaaaaaaaaa

#0day #xss
——————‌
0Day.Today
@LearnExploit
@Tech_Army
🔥91🆒1