Hijacker - Aircrack, Airodump, Aireplay, MDK3 and Reaver GUI Application for Android
https://github.com/chrisk44/Hijacker
#android
#wifi
#airdump
https://github.com/chrisk44/Hijacker
#android
#wifi
#airdump
pyfiscan
ابزاری برای تشخیص آسیب پذیری و ورژن در وب اپلیکیشن ها
https://github.com/fgeek/pyfiscan
#pentest
#web
#python
ابزاری برای تشخیص آسیب پذیری و ورژن در وب اپلیکیشن ها
https://github.com/fgeek/pyfiscan
#pentest
#web
#python
GitHub
GitHub - fgeek/pyfiscan: Free web-application vulnerability and version scanner
Free web-application vulnerability and version scanner - fgeek/pyfiscan
ISF – Industrial Security Framework
فریمورک نفوذ به دستگاه های صنعتی
پشتیبانی از اکسپلویت های دستگاه های :
Schneider_CPU_Command
Siemens_1200_CPU_Control
Siemens_300_400_CPU_Control
https://www.hack4.net/2017/07/isf-industrial-security-framework.html
https://github.com/w3h/isf
#scada
#pentest
#python
#shadowbrokers
#fuzzbunch
فریمورک نفوذ به دستگاه های صنعتی
پشتیبانی از اکسپلویت های دستگاه های :
Schneider_CPU_Command
Siemens_1200_CPU_Control
Siemens_300_400_CPU_Control
https://www.hack4.net/2017/07/isf-industrial-security-framework.html
https://github.com/w3h/isf
#scada
#pentest
#python
#shadowbrokers
#fuzzbunch
Hack4Net ☠
ISF – Industrial Security Framework
This framework mainly uses the Python language development, through the integration of ShadowBroker released NSA tool Fuzzbunch atta...
سه ویدیو در خصوص mimikatz
https://blog.didierstevens.com/2017/07/15/mimikatz-videos/
#mimikatz
#windows
https://blog.didierstevens.com/2017/07/15/mimikatz-videos/
#mimikatz
#windows
Didier Stevens
Mimikatz Videos
I created more mimikatz videos. And if you didn’t see it, @gentilkiwi created a BSOD command for minesweeper ;-). mimikatz and protected processes: mimkatz RPC mode: And mimikatz skeleton com…
اسکن آسیب پذیری های از نوع SQL injection در وب سایت ها با ابزار viSQL
https://github.com/blackvkng/viSQL
#pentest
#sqli
#web
https://github.com/blackvkng/viSQL
#pentest
#sqli
#web
eternal.pdf
1.4 MB
آموزش استفاده از eternalromance و eternalsynergy برای گرفتن شل از ویندوز سرور 2016
#windows
#shadowbrokers
#nsa
#msf
#windows
#shadowbrokers
#nsa
#msf
ابزار nWatch برای اسکن پورت، شناسایی هاست و سیستم عامل
https://github.com/suraj-root/nWatch
#enum
#network
https://github.com/suraj-root/nWatch
#enum
#network
Esoteric sub-domain enumeration techniques - Bugcrowd LevelUp 2017
1- cheatsheet.pdf - cheat sheet on the sub-domain enumeration techniques covered in the talk
2- cloudflare_enum.py - A script to do DNS enumeration using Cloudflare service
3- esoteric_subdomain_enumeration_techniques.pdf - Slides from the talk
4- subdomain_enum_censys.py - Extract sub-domains for a given domain using Censys.io API
5- subdomain_enum_crtsh.py - Extract sub-domains for a given domain using crt.sh RSS feed
6- subdomain_wordlist.txt - A collection of sub-domain names(around 3 million)
https://github.com/appsecco/bugcrowd-levelup-subdomain-enumeration
#network
#subdomain
#pentest
#cloudflare
#python
#bugbounty
1- cheatsheet.pdf - cheat sheet on the sub-domain enumeration techniques covered in the talk
2- cloudflare_enum.py - A script to do DNS enumeration using Cloudflare service
3- esoteric_subdomain_enumeration_techniques.pdf - Slides from the talk
4- subdomain_enum_censys.py - Extract sub-domains for a given domain using Censys.io API
5- subdomain_enum_crtsh.py - Extract sub-domains for a given domain using crt.sh RSS feed
6- subdomain_wordlist.txt - A collection of sub-domain names(around 3 million)
https://github.com/appsecco/bugcrowd-levelup-subdomain-enumeration
#network
#subdomain
#pentest
#cloudflare
#python
#bugbounty
GitHub
GitHub - appsecco/bugcrowd-levelup-subdomain-enumeration: This repository contains all the material from the talk "Esoteric sub…
This repository contains all the material from the talk "Esoteric sub-domain enumeration techniques" given at Bugcrowd LevelUp 2017 virtual conference - appsecco/bugcrowd-levelup-...
مرکز امنیت سایبری ملی انگلیس اعلام کرده بخش هایی از شبکه انرژی و تولیدی این کشور مورد حمله هکری قرار گرفته. این حمله قسمتی از حمله گسترده ای به شبکه زیرساختی انگلیس بوده.
https://tinyurl.com/yca7lboa
https://tinyurl.com/yca7lboa
Microsoft CVE-2017-8543: Windows Search Remote Code Execution Vulnerability
آسیب پذیری RCE در جستجوی ویندوز
https://www.rapid7.com/db/vulnerabilities/msft-cve-2017-8543
(دیگه فکر میکنم مایکروسافت ممکنه توی کلیک راست و چپ هم یه باگی جاسازی کرده باشه)
#windows
#exploit
#rce
#nsa
#microsoft
آسیب پذیری RCE در جستجوی ویندوز
https://www.rapid7.com/db/vulnerabilities/msft-cve-2017-8543
(دیگه فکر میکنم مایکروسافت ممکنه توی کلیک راست و چپ هم یه باگی جاسازی کرده باشه)
#windows
#exploit
#rce
#nsa
#microsoft
امنیت اطلاعات
2015-09-20150911-277-FireEye-HammerToss.pdf
سند منتشر شده wikileaks در مورد بدافزار روسی با نام wault7 که از سازوکار جالبی پیروی میکنه. این قسمت از بدافزار با نام HammerToss پنج قدم اصلی رو در معماری خودش طی میکنه که به شرح زیر هست:
۱- در قدم اول HammerToss که حاوی الگوریتم خاصی برای ساخت حساب های توییتر هست به بدافزار اعلام میکنه که در چه روزی از چه حسابی در توییتر بازدید کنه و دستور قدم بعدی رو از اونجا دریافت کنه.
۲-حساب مورد نظر حاوی یک لینک و یک هشتگ هست که این لینک حاوی یک تصویر بوده و اون تصویر هم اطلاعات رمزنگاری شده ای رو در خودش داره که با استفاده از اون هشتگ قابل بازگشایی هست.مثلا هشتگ #100docto حاوی دو داده هست.یکی عدد ۱۰۰ که آفست مورد نظر از دیتای ذخیره شده در عکس رو نشون میده ودیگری کد رمزگشایی هست.
۳-ایمپلنت HammerToss آدرس رو باز میکنه و تصویر رو دانلود میکنه.
۴-تصویر رو از کش پیدا میکنه و با رمزی که از اکانت توییتر گرفته اون رو باز میکنه.
۵-آدرس بدست اومده از رمزگشایی تصویر برای آپلود اطلاعات جمع آوری شده از سیستم قربانی مورد استفاده قرار میگیره.
این بدافزار در انتهای سال 2014 آغاز به کار کرد و در اوایل سال 2015 کشف و خنثی شد.
این بدافزار با استفاده از زبان سی شارپ نوشته شده و بدلیل منطق جالبی که برای جلوگیری از شناخته شدن منابع و سرورهای کنترلی بکار گرفته برای اولین بار توجه کارشناسان رو به خودش جلب کرده بود.
#malware
#trojan
#wikileaks
#russia
۱- در قدم اول HammerToss که حاوی الگوریتم خاصی برای ساخت حساب های توییتر هست به بدافزار اعلام میکنه که در چه روزی از چه حسابی در توییتر بازدید کنه و دستور قدم بعدی رو از اونجا دریافت کنه.
۲-حساب مورد نظر حاوی یک لینک و یک هشتگ هست که این لینک حاوی یک تصویر بوده و اون تصویر هم اطلاعات رمزنگاری شده ای رو در خودش داره که با استفاده از اون هشتگ قابل بازگشایی هست.مثلا هشتگ #100docto حاوی دو داده هست.یکی عدد ۱۰۰ که آفست مورد نظر از دیتای ذخیره شده در عکس رو نشون میده ودیگری کد رمزگشایی هست.
۳-ایمپلنت HammerToss آدرس رو باز میکنه و تصویر رو دانلود میکنه.
۴-تصویر رو از کش پیدا میکنه و با رمزی که از اکانت توییتر گرفته اون رو باز میکنه.
۵-آدرس بدست اومده از رمزگشایی تصویر برای آپلود اطلاعات جمع آوری شده از سیستم قربانی مورد استفاده قرار میگیره.
این بدافزار در انتهای سال 2014 آغاز به کار کرد و در اوایل سال 2015 کشف و خنثی شد.
این بدافزار با استفاده از زبان سی شارپ نوشته شده و بدلیل منطق جالبی که برای جلوگیری از شناخته شدن منابع و سرورهای کنترلی بکار گرفته برای اولین بار توجه کارشناسان رو به خودش جلب کرده بود.
#malware
#trojan
#wikileaks
#russia