آموزش عملی تست نفوذ وب و مرکز پاسخ اضطراری امنیت SRC آموزش استخراج آسیب پذیری، در مجموع پنج قسمت (عملیات و نگهداری و امنیت)
https://github.com/qghigbqocg/156_17802
#web #pentest
@PfkSecurity
https://github.com/qghigbqocg/156_17802
#web #pentest
@PfkSecurity
برخی موارد مورد استفاده در تست نفوذ را سازماندهی کنید
https://github.com/Mechoy/xxx
#pentest
@PfkSecurity
https://github.com/Mechoy/xxx
#pentest
@PfkSecurity
GitHub
GitHub - Mechoy/VulnList: Record some loopholes that I found myself. As a souvenir, the loopholes are very watery. I hope the masters…
Record some loopholes that I found myself. As a souvenir, the loopholes are very watery. I hope the masters can gently complain. - GitHub - Mechoy/VulnList: Record some loopholes that I found mysel...
#ida #tool
مقدمه ای بر IDAPython برای شکار آسیب پذیری
https://www.somersetrecon.com/blog/2018/7/6/introduction-to-idapython-for-vulnerability-hunting
@Pfksecurity
مقدمه ای بر IDAPython برای شکار آسیب پذیری
https://www.somersetrecon.com/blog/2018/7/6/introduction-to-idapython-for-vulnerability-hunting
@Pfksecurity
Somerset Recon
Introduction to IDAPython for Vulnerability Hunting — Somerset Recon
Overview IDAPython is a powerful tool that can be used to automate tedious or complicated reverse engineering tasks. While much has been written about using IDAPython to simplify basic reversing tasks, little has been written about using IDAPython to assist…
sql injection
یک سیستم سرویس مشتری آنلاین مبتنی بر vue+node+socket+vant+mysql، قسمتهای front و back ends از هم جدا میشوند، اثر انگشت مرورگر به عنوان شناسه منحصربهفرد بازدیدکنندگان استفاده میشود، پاسخ هوشمند chatGPT داخلی، از RSA برای رمزگذاری و رمزگشایی استفاده میکند. داده، از تزریق sql، xss جلوگیری میکند و میتواند شکلکها، پیامهای تاریخچه پرس و جو، پیامها را ترک کند، و غیره ارسال کند، توابع بیشتری منتظر بهروزرسانیهای بعدی هستند. استقرار ساده و سریع، اساساً من هر چند خط یادداشت نوشته ام، خوانایی قوی، در حال حاضر عملکردهای زیادی وجود ندارد، برای توسعه ثانویه خوش آمدید
https://github.com/Liuergouzi/-
#sqlinjection
@PfkSecurity
یک سیستم سرویس مشتری آنلاین مبتنی بر vue+node+socket+vant+mysql، قسمتهای front و back ends از هم جدا میشوند، اثر انگشت مرورگر به عنوان شناسه منحصربهفرد بازدیدکنندگان استفاده میشود، پاسخ هوشمند chatGPT داخلی، از RSA برای رمزگذاری و رمزگشایی استفاده میکند. داده، از تزریق sql، xss جلوگیری میکند و میتواند شکلکها، پیامهای تاریخچه پرس و جو، پیامها را ترک کند، و غیره ارسال کند، توابع بیشتری منتظر بهروزرسانیهای بعدی هستند. استقرار ساده و سریع، اساساً من هر چند خط یادداشت نوشته ام، خوانایی قوی، در حال حاضر عملکردهای زیادی وجود ندارد، برای توسعه ثانویه خوش آمدید
https://github.com/Liuergouzi/-
#sqlinjection
@PfkSecurity
آخرین نسخه پیشرفته جامعه xray1.9.3 شامل 722POC با مجوز، کلمات کلیدی، تست نفوذ
https://github.com/coff1/xray
#pentest
@pfksecurity
https://github.com/coff1/xray
#pentest
@pfksecurity
GitHub
GitHub - coff1/xray: xray , copy from https://cyberarsenal.org/
xray , copy from https://cyberarsenal.org/. Contribute to coff1/xray development by creating an account on GitHub.
https://exploitalert.com
یکی از بزرگترین پایگاه های اطلاعاتی قابل جستجو در مورد اکسپلویت ها (از اکتبر 2005 تا اکتبر 2022). به روز رسانی روزانه.
(+API رایگان برای دریافت نتایج جستجو در JSON)
#exploit
@PfkSecurity
یکی از بزرگترین پایگاه های اطلاعاتی قابل جستجو در مورد اکسپلویت ها (از اکتبر 2005 تا اکتبر 2022). به روز رسانی روزانه.
(+API رایگان برای دریافت نتایج جستجو در JSON)
#exploit
@PfkSecurity
CVE-2022-39073
اثبات مفهوم آسیبپذیری تزریق فرمان که بر روتر ZTE MF286R تأثیر میگذارد، از جمله یک اکسپلویت RCE.
https://github.com/v0lp3/CVE-2022-39073
#cve #exploit
@Pfk_0Day
@Pfk_Git @PfkGit
@PfkSecurity
اثبات مفهوم آسیبپذیری تزریق فرمان که بر روتر ZTE MF286R تأثیر میگذارد، از جمله یک اکسپلویت RCE.
https://github.com/v0lp3/CVE-2022-39073
#cve #exploit
@Pfk_0Day
@Pfk_Git @PfkGit
@PfkSecurity
GitHub
GitHub - v0lp3/CVE-2022-39073: Proof of concept for the command injection vulnerability affecting the ZTE MF286R router, including…
Proof of concept for the command injection vulnerability affecting the ZTE MF286R router, including an RCE exploit. - v0lp3/CVE-2022-39073
SEMA - ToolChain using Symbolic Execution for Malware Analysis
https://github.com/csvl/SEMA-ToolChain
#Malware_analysis
@PfkSecurity
https://github.com/csvl/SEMA-ToolChain
#Malware_analysis
@PfkSecurity
LeakValue
برای CVE-2022-20452، افزایش دسترسی در Android از برنامه نصب شده به برنامه سیستم (یا برنامه دیگر) از طریق LazyValue با استفاده از Parcel after recycle() بهره برداری کنید .
https://github.com/michalbednarski/LeakValue
#android #exploit
@pfksecurity
برای CVE-2022-20452، افزایش دسترسی در Android از برنامه نصب شده به برنامه سیستم (یا برنامه دیگر) از طریق LazyValue با استفاده از Parcel after recycle() بهره برداری کنید .
https://github.com/michalbednarski/LeakValue
#android #exploit
@pfksecurity
GitHub
GitHub - michalbednarski/LeakValue: Exploit for CVE-2022-20452, privilege escalation on Android from installed app to system app…
Exploit for CVE-2022-20452, privilege escalation on Android from installed app to system app (or another app) via LazyValue using Parcel after recycle() - michalbednarski/LeakValue
Media is too big
VIEW IN TELEGRAM
Secret Handshake
یک بدافزار نمونه اولیه C2 Channelبا استفاده از گواهیهای x509 از طریق mTLS
من همیشه به این فکر میکردم که آیا بازیگران تهدید از گواهیهای x509 به عنوان بخشی از ارتباط C2 خود استفاده کردهاند، نه برای رمزگذاری ترافیک شبکه، بلکه برای جاسازی ارتباط C2 در گواهی x509. بعد از 5 سال جستجو برای چیزی شبیه به این در طبیعت، در نهایت تصمیم گرفتم خودم آن را رمزگذاری کنم تا ببینم آیا ممکن است .
https://github.com/jconwell/secret_handshake
#malware
@PfkSecurity
یک بدافزار نمونه اولیه C2 Channelبا استفاده از گواهیهای x509 از طریق mTLS
من همیشه به این فکر میکردم که آیا بازیگران تهدید از گواهیهای x509 به عنوان بخشی از ارتباط C2 خود استفاده کردهاند، نه برای رمزگذاری ترافیک شبکه، بلکه برای جاسازی ارتباط C2 در گواهی x509. بعد از 5 سال جستجو برای چیزی شبیه به این در طبیعت، در نهایت تصمیم گرفتم خودم آن را رمزگذاری کنم تا ببینم آیا ممکن است .
https://github.com/jconwell/secret_handshake
#malware
@PfkSecurity
Binwalk
یک ابزار سریع و آسان برای تجزیه و تحلیل، مهندسی معکوس و استخراج تصاویر سیستم عامل است .
https://github.com/ReFirmLabs/binwalk
#Reverse
@Pfksecurity
یک ابزار سریع و آسان برای تجزیه و تحلیل، مهندسی معکوس و استخراج تصاویر سیستم عامل است .
https://github.com/ReFirmLabs/binwalk
#Reverse
@Pfksecurity
SUDO_KILLER
ابزاری برای شناسایی و اکسپلویت از پیکربندیها و آسیبپذیریهای نادرست قوانین sudo در sudo برای افزایش دسترسی لینوکس .
https://github.com/TH3xACE/SUDO_KILLER
#linux #sudo #Privesc
@PfkSecurity
ابزاری برای شناسایی و اکسپلویت از پیکربندیها و آسیبپذیریهای نادرست قوانین sudo در sudo برای افزایش دسترسی لینوکس .
https://github.com/TH3xACE/SUDO_KILLER
#linux #sudo #Privesc
@PfkSecurity
GitHub
GitHub - TH3xACE/SUDO_KILLER: A tool designed to exploit a privilege escalation vulnerability in the sudo program on Unix-like…
A tool designed to exploit a privilege escalation vulnerability in the sudo program on Unix-like systems. It takes advantage of a specific misconfiguration or flaw in sudo to gain elevated privileg...
T95-H616-Malware
"Pre-Owned" malware in ROM on T95 Android TV Box
https://github.com/DesktopECHO/T95-H616-Malware
#malware
@PfkSecurity
"Pre-Owned" malware in ROM on T95 Android TV Box
https://github.com/DesktopECHO/T95-H616-Malware
#malware
@PfkSecurity
GitHub
GitHub - DesktopECHO/T95-H616-Malware: "Pre-Owned" malware in ROM for AllWinner H616/H618 & RockChip RK3328 Android TV Boxes
"Pre-Owned" malware in ROM for AllWinner H616/H618 & RockChip RK3328 Android TV Boxes - DesktopECHO/T95-H616-Malware