طراحی حمله به وب سایت ها با استفاده از یک ابزار جدید.
در ابزار اول با نام GoogD0rker در نتایج گوگل به دنبال موارد خاصی از وب سایت میگردیم:
https://github.com/ZephrFish/GoogD0rker
با استفاده از ابزار دوم اقدام به راه اندازی یک VPS امن برای اجرای حملات میکنیم که هم ابزارهای تست نفوذ و هم نکات ایمنی رو در خودش داره
https://github.com/ZephrFish/AttackDeploy
#pentest
@modsecure
در ابزار اول با نام GoogD0rker در نتایج گوگل به دنبال موارد خاصی از وب سایت میگردیم:
https://github.com/ZephrFish/GoogD0rker
با استفاده از ابزار دوم اقدام به راه اندازی یک VPS امن برای اجرای حملات میکنیم که هم ابزارهای تست نفوذ و هم نکات ایمنی رو در خودش داره
https://github.com/ZephrFish/AttackDeploy
#pentest
@modsecure
GitHub
GitHub - ZephrFish/GoogD0rker: Note: Going through a full re-write of the tooling so the current versions in the repo do not work!
Note: Going through a full re-write of the tooling so the current versions in the repo do not work! - ZephrFish/GoogD0rker
ابزار Belati برای جمع آوری اطلاعات سوشال از اهداف (وب سایت ها)
https://github.com/aancw/Belati
@modsecure
https://github.com/aancw/Belati
@modsecure
امنیت اطلاعات
ابزار Belati برای جمع آوری اطلاعات سوشال از اهداف (وب سایت ها) https://github.com/aancw/Belati @modsecure
What Belati can do?
– Whois(Indonesian TLD Support)
– Banner Grabbing
– Subdomain Enumeration
– Service Scanning for all Subdomain Machine
– Web Appalyzer Support
– DNS mapping / Zone Scanning
– Mail Harvester from Website & Search Engine
– Mail Harvester from MIT PGP Public Key Server
– Scrapping Public Document for Domain from Search Engine
– Fake and Random User Agent ( Prevent from blocking )
– Proxy Support for Harvesting Emails and Documents
– Public Git Finder in domain/subdomain
– Public SVN Finder in domain/subdomain
– Robot.txt Scraper in domain/subdomain
– Gather Public Company Info & Employee
– SQLite3 Database Support for storing Belati Results
– Setup Wizard/Configuration for Belati
@modsecure
– Whois(Indonesian TLD Support)
– Banner Grabbing
– Subdomain Enumeration
– Service Scanning for all Subdomain Machine
– Web Appalyzer Support
– DNS mapping / Zone Scanning
– Mail Harvester from Website & Search Engine
– Mail Harvester from MIT PGP Public Key Server
– Scrapping Public Document for Domain from Search Engine
– Fake and Random User Agent ( Prevent from blocking )
– Proxy Support for Harvesting Emails and Documents
– Public Git Finder in domain/subdomain
– Public SVN Finder in domain/subdomain
– Robot.txt Scraper in domain/subdomain
– Gather Public Company Info & Employee
– SQLite3 Database Support for storing Belati Results
– Setup Wizard/Configuration for Belati
@modsecure
Media is too big
VIEW IN TELEGRAM
نفوذ به سیستم عامل های ویندوزی در شبکه با استفاده از آسیب پذیری Eternalblue
پست مرتبط: https://t.iss.one/modsecure/38
#shadowbrokers
#windows
@modsecure
پست مرتبط: https://t.iss.one/modsecure/38
#shadowbrokers
#windows
@modsecure
جمع آوری اطلاعات و کشف آسیب پذیری های شبکه با استفاده از ابزار Dracnmap
این ابزار با کمک nmap کار رو برای شما آسانتر میکنه.
https://github.com/Screetsec/Dracnmap
#scanner
@modsecure
این ابزار با کمک nmap کار رو برای شما آسانتر میکنه.
https://github.com/Screetsec/Dracnmap
#scanner
@modsecure
xLED-Router-Guri_0.pdf
2.5 MB
روش جدید و شگفت انگیزی کشف شده که در اون با استفاده از نور چراغهای LED برروی مودمها و روترها امکان دریافت اطلاعات عبوری از شبکه های امن و air-gapped(ایزوله شده) وجود داره.
@modsecure
@modsecure
آموزش کار با آسیب پذیری CSRF
https://www.hackingarticles.in/understanding-csrf-vulnerability-beginner-guide/
#pentest
#CSRF
@modsecure
https://www.hackingarticles.in/understanding-csrf-vulnerability-beginner-guide/
#pentest
#CSRF
@modsecure
رمزنگاری و بازگشایی فایلها با استفاده از gpg در لینوکس
https://tinyurl.com/yc9gbd2w
#encryption
@modsecure
https://tinyurl.com/yc9gbd2w
#encryption
@modsecure
وقتی برای دور زدن لایسنس نرم افزار MalwareBytes محتویات فایل host رو عوض میکنی!
DontStealOurSoftware
#fun
@modsecure
DontStealOurSoftware
#fun
@modsecure
آموزش مهندسی معکوس برای تازه کاران
https://0x00sec.org/t/re-guide-for-beginners-methodology-and-tools/2242
#RE
@modsecure
https://0x00sec.org/t/re-guide-for-beginners-methodology-and-tools/2242
#RE
@modsecure
وبسایت US-CERT که جزیی از دپارتمان امنیت داخلی امریکاست لیست فایلهای آلوده در سیستمهای کنترل صنعتی که با بدافزار CrashOverride آلوده شدن منتشرکرد.نکته جالب وجود فایل svchost.exe هست.
@modsecure
@modsecure
امنیت اطلاعات
وبسایت US-CERT که جزیی از دپارتمان امنیت داخلی امریکاست لیست فایلهای آلوده در سیستمهای کنترل صنعتی که با بدافزار CrashOverride آلوده شدن منتشرکرد.نکته جالب وجود فایل svchost.exe هست. @modsecure
این خبر درحالی سوژه کارشناسان آی تی شده که فایل svchost.exe با تعداد پروسه های زیادی در سیستم های ویندوزی وجود داره و تشخیص رو برای کاربران مشکل میکنه.
این بدافزار کنترل سیستم رو به هکر مسپره و قادر هست برخی فعالیت های دستگاه های صنعتی رو مختل کنه.
#news
#malware
@modsecure
این بدافزار کنترل سیستم رو به هکر مسپره و قادر هست برخی فعالیت های دستگاه های صنعتی رو مختل کنه.
#news
#malware
@modsecure
سایتی در دارک نت اقدام به فروش خدمات هک سرویس SS7 در تلفن های همراه کرده.این حمله قابلیت های فراوانی داره که در یک ویدیو به شما نمایش خواهیم داد.
#ss7
#cell
@modsecure
#ss7
#cell
@modsecure
Media is too big
VIEW IN TELEGRAM
هکر تنها با استفاده از گزینهی فراموش کردن رمز عبور، از طریق شماره تلفن وارد حساب کاربری میشود و واتساپ یا تلگرام اقدام به ارسال کد تایید میکند.
(متن از زومیت)
@modsecure
(متن از زومیت)
@modsecure