Forwarded from Cyber Pub
C2 - Command and Control
Hacker lar dastlabki hujumdan keyin buzilgan qurilmalar bilan ma'lumotlarni almashish (boshqarish) uchun ishlatiladi usullar to'plamiga aytiladi.
C2 hujumga uchragan tashkilotdagi qurilmalar va Hacker tomonidan boshqariladigan server o'rtasidagi bir yoki bir nechta yashirin aloqa kanallarini taminlashni o'z ichiga oladi. Ushbu aloqa kanallari buzilgan qurilmalarga ko'rsatmalarni uzatish, qo'shimcha zararli dasturlarni yuklash va ma'lumotlarni o'g'irlash uchun hackerning serveriga yuboradi.
➡️ C2 Matrix
#c2 |😈 Cyber Pub
Hacker lar dastlabki hujumdan keyin buzilgan qurilmalar bilan ma'lumotlarni almashish (boshqarish) uchun ishlatiladi usullar to'plamiga aytiladi.
C2 hujumga uchragan tashkilotdagi qurilmalar va Hacker tomonidan boshqariladigan server o'rtasidagi bir yoki bir nechta yashirin aloqa kanallarini taminlashni o'z ichiga oladi. Ushbu aloqa kanallari buzilgan qurilmalarga ko'rsatmalarni uzatish, qo'shimcha zararli dasturlarni yuklash va ma'lumotlarni o'g'irlash uchun hackerning serveriga yuboradi.
#c2 |
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
😈 Интересные баги из жизни пентестера
При проведении пентестов и анализа защищенности исследователи находят много различных уязвимостей. В докладе Денис Погонин расскажет про интересные баги и чейны из реальных проектов.
При проведении пентестов и анализа защищенности исследователи находят много различных уязвимостей. В докладе Денис Погонин расскажет про интересные баги и чейны из реальных проектов.
This media is not supported in your browser
VIEW IN TELEGRAM
🔎 Fast Google Dorks Scan — автоматическое сканирование
Репозиторий от нашего соотечественника, который позволяет найти на веб-сайте уязвимые страницы и файлы с конфиденциальной информацией, используя 45 типов Google Dorks.
— Инструмент полностью автоматизирован, может находить популярные админ-панели, распространённые типы файлов и Path Traversal.
⏺ Ссылка на GitHub
⏺ Ссылка на демонстрацию
#Dorks #Recon #Google #OSINT
Репозиторий от нашего соотечественника, который позволяет найти на веб-сайте уязвимые страницы и файлы с конфиденциальной информацией, используя 45 типов Google Dorks.
— Инструмент полностью автоматизирован, может находить популярные админ-панели, распространённые типы файлов и Path Traversal.
⏺ Ссылка на GitHub
⏺ Ссылка на демонстрацию
#Dorks #Recon #Google #OSINT
#Exclusive 🔥
#Kaspersky | Hunt APTs with Yara like a GReAT ninja
Info: https://xtraining.kaspersky.com/courses/hunt-apts-with-yara-like-a-great-ninja
@Hide01 📰
@RedBlueHit 💀👀
@RedBlueTM 🔒
#Kaspersky | Hunt APTs with Yara like a GReAT ninja
Info: https://xtraining.kaspersky.com/courses/hunt-apts-with-yara-like-a-great-ninja
@Hide01 📰
@RedBlueHit 💀👀
@RedBlueTM 🔒
#Fuzzing
#reversing
Achieving RCE in Steam: a journey into the Remote Play protocol
https://blog.thalium.re/posts/achieving-remote-code-execution-in-steam-remote-play
#reversing
Achieving RCE in Steam: a journey into the Remote Play protocol
https://blog.thalium.re/posts/achieving-remote-code-execution-in-steam-remote-play
HackerOne disclosed on HackerOne: Server Side Request Forgery...
https://hackerone.com/reports/2262382
https://hackerone.com/reports/2262382
HackerOne
HackerOne disclosed on HackerOne: Server Side Request Forgery...
We recently received a critical server-side request forgery (SSRF) vulnerability report through our bug bounty program. The issue allowed attackers to make internal requests from our application...
Reflected XSS bypassing hidden input tag and auto-submit script in a form
https://hackcommander.github.io/bug-bounty-8/
https://hackcommander.github.io/bug-bounty-8/
📝Подборка обходов различных WAF
Автор собрал советы по обходу waf из Twitter'а и упаковал это в едином репозитории.
Ссылка на GitHub
#web #waf #bypass
Автор собрал советы по обходу waf из Twitter'а и упаковал это в едином репозитории.
Ссылка на GitHub
#web #waf #bypass