🖊فرق بین آیپی public و آیپی private
مطالعه در سایت 👇👇👇
https://ultrasec.academy/ip_public_ip_private
@UltraSecurity
مطالعه در سایت 👇👇👇
https://ultrasec.academy/ip_public_ip_private
@UltraSecurity
❌ آسیب پذیری جدیدی برای فلش از نوع RCE
Adobe Flash 28.0.0.137 Remote Code Execution
لینک اکسپلویت
https://cxsecurity.com/issue/WLB-2018040041
@UltraSecurity
Adobe Flash 28.0.0.137 Remote Code Execution
لینک اکسپلویت
https://cxsecurity.com/issue/WLB-2018040041
@UltraSecurity
🎞 آموزش ویدیویی لینوکس- کارکردن با دستورات لینوکس (1)
دانلود آموزش👇👇👇
https://ultrasec.academy/linux3
#لینوکس_3
@UltraSecurity
دانلود آموزش👇👇👇
https://ultrasec.academy/linux3
#لینوکس_3
@UltraSecurity
❤1
This media is not supported in your browser
VIEW IN TELEGRAM
🎞 آموزش هک Smart Tv
LG SmartTV (2012-2013 models)
❌ کیفیت ویدیو 720 هست
لینک گیت هاب
https://github.com/StefanNemeth/PHP-LG-SmartTV
@UltraSecurity
LG SmartTV (2012-2013 models)
❌ کیفیت ویدیو 720 هست
لینک گیت هاب
https://github.com/StefanNemeth/PHP-LG-SmartTV
@UltraSecurity
👍2
Crack_rar_zip_7z_protect_file_wi.mp4
20.8 MB
🎞 آموزش کرک فایل Rar و Zip
❌ کیفیت ویدیو 720 هست
لینک گیت هاب
https://github.com/jaredsburrows/rarcrack
@UltraSecurity
❌ کیفیت ویدیو 720 هست
لینک گیت هاب
https://github.com/jaredsburrows/rarcrack
@UltraSecurity
🔥معرفی ابزار uidsploit :
ابزاری multipart برای شما کاربران عزیز:
information gathering
hash encoding
hash decoding
DDos attack
brute force
other
🖍نوشته شده توسط : جواد باجلان
لینک گیت هاب :
https://github.com/siruidops/uidsploit
ابزاری multipart برای شما کاربران عزیز:
information gathering
hash encoding
hash decoding
DDos attack
brute force
other
🖍نوشته شده توسط : جواد باجلان
لینک گیت هاب :
https://github.com/siruidops/uidsploit
پاول دوروف نوشت:
تلگرام از ویپیان و فیلترشکن داخل اپ استفاده میکند و کاربر نیازی به استفاده از فیلترشکن ندارد.هماکنون در آخرین نسخه رسمی این اپلیکیشن این امکان فراهم شده است
@UltraSecurity
تلگرام از ویپیان و فیلترشکن داخل اپ استفاده میکند و کاربر نیازی به استفاده از فیلترشکن ندارد.هماکنون در آخرین نسخه رسمی این اپلیکیشن این امکان فراهم شده است
@UltraSecurity
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
🎞 آموزش پیدا کردن نوع هش با ابزار hash-identifier
مدرس : MrQadir
❌ اختصاصی تیم امنیتی اولترا
@UltraSecurity
مدرس : MrQadir
❌ اختصاصی تیم امنیتی اولترا
@UltraSecurity
🤩1
🖊 خاطرات یک هکر ( قسمت پنجم)
سلام خدمت تمامی کاربران عزیز اولترا سیکوریتی
بعد از یک تاخیر طولانی با قسمت پنجم مجموعه داستانی خاطرات یک هکر در خدمت شما هستیم امیدوارم که از خوندن این قسمت هم لذت کافی رو ببرید.
ساعت ۲ شب بود و من طبق معمول پشت لب تاپم بودم و در حال مطالعه یک مقاله راجب حمله پیست جکینگ بودم واقعا این حمله جز حملاتی بود که من ازش لذت میبردم همینطور که مشغول خودندن مقاله بودم یک پیام از سمت یکی از دوستانم دریافت کردم که نوشته بود که فردا حاضر باش تا با هم بریم اون شرکتی که بهت گفته بودم یک شرکت بود که قرار بود ما براشون تست نفوذ انجام بدیم, کارشون در حوزه شبکه بود و طبق برخوردی که ما با مدیرانش داشتیم خودشون یک پا امنیت کار بودن و خیلی خودشون رو قبول داشتن و حتی یکبار یکیشون به ما گفت که بعید میدونم کسی بتونه ما رو هک کنه, حرفش خیلی رو اعصاب بود هیچ وقت از ادم هایی که میگن ما رو کسی نمیتونه هک کنه خوشم نیودمده (هیچ سیستمی امن نیست ) ساعت 2:42 بود و من لب تاپم رو خاموش کردم و رفتم خوابیدم برای فردا صبح
ساعت 11 بود که ما رسیدیم شرکت ولی خبری از مدیران نبود یه ربعی منتظر موندیم تا اومدن تو اتاق پیش ما , نشستن و شروع کردن به تعریف کردن از امنیت شرکتشون خداییش امنیت شرکتشون خوب بود , وقتی داشتیم وارد میشدیم من به اطراف دقت کردم دیدم واقعا خیلی هزینه کردن برای بالابردن سطح امنیت شرکتشون و این قابل تحسین بود , اما هکر ها از کوچکترین اشتباه ها بهترین استفاده رو میبرن , بعد از اینکه کلی صحبت کردن گفتن که با مدیر بخش ای تی شون یک دوری در شرکت بزنیم تا با محیط بیشتر اشنا بشید , به دوستم گفتم باید نظرشون رو جلب کنیم تا این پروژه رو به ما بدن (پول خوبی میدادن و در اون بازه زمانی ما خیلی به اون پول احتیاج داشتیم پس باید نظرشون رو جلب میکردیم و قرارداد رو باهاشون میبستیم) به دوستم گفتم باید نشون بدیم که بازم میشه به سیستم هاشون نفوذ کرد اما چطوری میشد تو زمان کم این کار رو کرد؟ بعد از چند دقیقه به فکر بد یو اس بی افتادم و به نظرم که به خوبی میتونستیم ازش استفاده کنیم, روش هایی که برای ساخت بد یو اس بی استفاده میشد اکثرا دیگه قدیمی شده بودن و غیر قابل استفاده , من خیلی سعی کردم بتونم پیلود خودمو بریزم روی یک فلش معمولی اما دیدم این پیلود روی یک سری یو اس بی های خاص کار میکنه و بعد از سرچ زدن متوجه شدم میشه با برد اردینو یک بد یو اس بی خیلی عالی ساخت و با کمک یکی از دوستان تونستیم که با کمک برد اردینو یک بد یو اس بی بسازیم و بعدش پیلود خودمو که با داکی اسکریپت نوشته شده بود رو تبدیل کردم به کد اردینو و بعد از اون همه چی اماده بود برای اجرا , سریعا با اون دوستم تماس گرفتم تا بد یو اس رو برامون بیاره 20 دقیقه ای منتظر شدیم و بعدش بد یو اس بی به دستمون رسید , ما هم همیشه لب تاپمون همرامون هست سریعا شروع کردم به ریختن پیلود روی برد اردینو و بعدش همه چی اماده بود , تو این زمانی که من داشتیم این کار رو میکنم رفیقم داشت مسول ای تی شون رو سرگرم میکرد تا شک نکنه ما داریم چکار میکنیم , بعد از یک ساعت برگشتیم به اتاق مدیر تا نظرمون رو راجب امنیتشون بدیم , بعد از چند دقیقه صحبت من از مدیر ای تی شون خواستم برای پرینت قرار داد اجازه بده من بتونم به شبکشون وصل بشم تا بتونم از پرینتر استفاده کنم ولی اونا اجازه این کار رو ندادن و این دقیقا چیزی بود که من میخواستم بعدش گفتم من اینو میریزم رو فلش خودتون برید پرینت بگیرید بعدش من بد یو اس بی رو زدم به لب تاپم و دادمش به مسول ای تی , این بد یو اس بی که ما ساخته بودیم ظاهر جالبی نداشت و پوسته ای براش طراحی نشده بود فکر کردم که شک میکنه اما خب شک نکرد و یو اس بی رو برد تا پرینت بگیره منم منتظر بودم تا دسترسی سیستم برام بیاد , من اومده بودم یک شل معکوس ریخته بودم روی یو اس بی و بعد از وصل کردن یو اس بی به سیستم شل من اجرا میشد و دسترسی من برقرار میشد به همین راحتی بعد از چند دقیقه دیدم بله دسترسی گرفتم به سیستمش و بهترین چیزی بود که میشد اتفاق بیفته , و گذاشتم یک ده دقیقه ای بگذره و بعد این کاری که کرده بودیم رو با جزییات به مدیرانش ارایه دادیم و در کمال تعجب دیدم که از کار ما خیلی خوششون اومده (چون معمولا اینجا قضیه باید دعوا میشد :) و قرارداد رو همون روز با هم بستیم پروژه رو انجام دادیم که تجربه خوبی بود هم برای ما هم برای مدیران اون شرکت
امیدوارم از این قسمت هم لذت برده باشید , اگر از این مطلب خوشتون اومده با دوستان خودتون به اشتراک بزارید.
Author : Ashkan Moghaddas
@UltraSecurity
سلام خدمت تمامی کاربران عزیز اولترا سیکوریتی
بعد از یک تاخیر طولانی با قسمت پنجم مجموعه داستانی خاطرات یک هکر در خدمت شما هستیم امیدوارم که از خوندن این قسمت هم لذت کافی رو ببرید.
ساعت ۲ شب بود و من طبق معمول پشت لب تاپم بودم و در حال مطالعه یک مقاله راجب حمله پیست جکینگ بودم واقعا این حمله جز حملاتی بود که من ازش لذت میبردم همینطور که مشغول خودندن مقاله بودم یک پیام از سمت یکی از دوستانم دریافت کردم که نوشته بود که فردا حاضر باش تا با هم بریم اون شرکتی که بهت گفته بودم یک شرکت بود که قرار بود ما براشون تست نفوذ انجام بدیم, کارشون در حوزه شبکه بود و طبق برخوردی که ما با مدیرانش داشتیم خودشون یک پا امنیت کار بودن و خیلی خودشون رو قبول داشتن و حتی یکبار یکیشون به ما گفت که بعید میدونم کسی بتونه ما رو هک کنه, حرفش خیلی رو اعصاب بود هیچ وقت از ادم هایی که میگن ما رو کسی نمیتونه هک کنه خوشم نیودمده (هیچ سیستمی امن نیست ) ساعت 2:42 بود و من لب تاپم رو خاموش کردم و رفتم خوابیدم برای فردا صبح
ساعت 11 بود که ما رسیدیم شرکت ولی خبری از مدیران نبود یه ربعی منتظر موندیم تا اومدن تو اتاق پیش ما , نشستن و شروع کردن به تعریف کردن از امنیت شرکتشون خداییش امنیت شرکتشون خوب بود , وقتی داشتیم وارد میشدیم من به اطراف دقت کردم دیدم واقعا خیلی هزینه کردن برای بالابردن سطح امنیت شرکتشون و این قابل تحسین بود , اما هکر ها از کوچکترین اشتباه ها بهترین استفاده رو میبرن , بعد از اینکه کلی صحبت کردن گفتن که با مدیر بخش ای تی شون یک دوری در شرکت بزنیم تا با محیط بیشتر اشنا بشید , به دوستم گفتم باید نظرشون رو جلب کنیم تا این پروژه رو به ما بدن (پول خوبی میدادن و در اون بازه زمانی ما خیلی به اون پول احتیاج داشتیم پس باید نظرشون رو جلب میکردیم و قرارداد رو باهاشون میبستیم) به دوستم گفتم باید نشون بدیم که بازم میشه به سیستم هاشون نفوذ کرد اما چطوری میشد تو زمان کم این کار رو کرد؟ بعد از چند دقیقه به فکر بد یو اس بی افتادم و به نظرم که به خوبی میتونستیم ازش استفاده کنیم, روش هایی که برای ساخت بد یو اس بی استفاده میشد اکثرا دیگه قدیمی شده بودن و غیر قابل استفاده , من خیلی سعی کردم بتونم پیلود خودمو بریزم روی یک فلش معمولی اما دیدم این پیلود روی یک سری یو اس بی های خاص کار میکنه و بعد از سرچ زدن متوجه شدم میشه با برد اردینو یک بد یو اس بی خیلی عالی ساخت و با کمک یکی از دوستان تونستیم که با کمک برد اردینو یک بد یو اس بی بسازیم و بعدش پیلود خودمو که با داکی اسکریپت نوشته شده بود رو تبدیل کردم به کد اردینو و بعد از اون همه چی اماده بود برای اجرا , سریعا با اون دوستم تماس گرفتم تا بد یو اس رو برامون بیاره 20 دقیقه ای منتظر شدیم و بعدش بد یو اس بی به دستمون رسید , ما هم همیشه لب تاپمون همرامون هست سریعا شروع کردم به ریختن پیلود روی برد اردینو و بعدش همه چی اماده بود , تو این زمانی که من داشتیم این کار رو میکنم رفیقم داشت مسول ای تی شون رو سرگرم میکرد تا شک نکنه ما داریم چکار میکنیم , بعد از یک ساعت برگشتیم به اتاق مدیر تا نظرمون رو راجب امنیتشون بدیم , بعد از چند دقیقه صحبت من از مدیر ای تی شون خواستم برای پرینت قرار داد اجازه بده من بتونم به شبکشون وصل بشم تا بتونم از پرینتر استفاده کنم ولی اونا اجازه این کار رو ندادن و این دقیقا چیزی بود که من میخواستم بعدش گفتم من اینو میریزم رو فلش خودتون برید پرینت بگیرید بعدش من بد یو اس بی رو زدم به لب تاپم و دادمش به مسول ای تی , این بد یو اس بی که ما ساخته بودیم ظاهر جالبی نداشت و پوسته ای براش طراحی نشده بود فکر کردم که شک میکنه اما خب شک نکرد و یو اس بی رو برد تا پرینت بگیره منم منتظر بودم تا دسترسی سیستم برام بیاد , من اومده بودم یک شل معکوس ریخته بودم روی یو اس بی و بعد از وصل کردن یو اس بی به سیستم شل من اجرا میشد و دسترسی من برقرار میشد به همین راحتی بعد از چند دقیقه دیدم بله دسترسی گرفتم به سیستمش و بهترین چیزی بود که میشد اتفاق بیفته , و گذاشتم یک ده دقیقه ای بگذره و بعد این کاری که کرده بودیم رو با جزییات به مدیرانش ارایه دادیم و در کمال تعجب دیدم که از کار ما خیلی خوششون اومده (چون معمولا اینجا قضیه باید دعوا میشد :) و قرارداد رو همون روز با هم بستیم پروژه رو انجام دادیم که تجربه خوبی بود هم برای ما هم برای مدیران اون شرکت
امیدوارم از این قسمت هم لذت برده باشید , اگر از این مطلب خوشتون اومده با دوستان خودتون به اشتراک بزارید.
Author : Ashkan Moghaddas
@UltraSecurity
👍5❤1
Media is too big
VIEW IN TELEGRAM
🎞 آموزش ابزار CrackMapExec یک چاقو سوئیسی برای تست نفوذ شبکه
SMB Bruteforce / Credential Harvester
لینک گیت هاب
https://github.com/byt3bl33d3r/CrackMapExec
@UltraSecurity
SMB Bruteforce / Credential Harvester
لینک گیت هاب
https://github.com/byt3bl33d3r/CrackMapExec
@UltraSecurity