AzeHack/Archive
Founder : @xtogen ✅Netflix,Spotify Hesapları ✅Premium APK/İPA programları ✅Pulsuz Sersifqatlar(Udemydən) ✅ Hack Arxivləri ✅ Kiber təhlükəsizliyə aid hər şey ✅ Penetration Tester və Ethical Hacking Dostlarınızı Dəvət Edin ✔️
Show more216
Subscribers
No data24 hours
+17 days
-2830 days
- Subscribers
- Post coverage
- ER - engagement ratio
Data loading in progress...
Subscriber growth rate
Data loading in progress...
TInjA
an efficient SSTI + CSTI scanner which utilizes novel polyglots
tinja url -u "http://example.com/?name=Kirlia" -H "Authentication: Bearer ey..."
tinja url -u "http://example.com/" -d "username=Kirlia" -c "PHPSESSID=ABC123..."
👍 1
echo "testphp.vulnweb.com" | gauplus | grep "?" | qsreplace 'xssz"><img/src=x onerror=confirm(999)><!--' | httpx -mr '"><img/'
Emotet Botnet
Emotet ilk dəfə bank məlumatlarını oğurlamaq üçün yaradılmış zərərli proqram idi, amma daha sonra bir botnet olaraq inkişaf etdirildi və C2 infrastrukturundan istifadə etdi. Emotet-in əsas mexanizmi belə idi:
Hücum üsulu: Emotet əsasən phishing e-poçtları vasitəsilə yayıldı. Bu e-poçtlarda virus olan əlavələr və ya zərərli linklər olurdu. Hədəf istifadəçi əlavəni açan kimi zərərli proqram (malware) sistemə yüklənirdi.
C2 ilə əlaqə: Malware zərərçəkmişin kompüterində quraşdırılandan sonra avtomatik olaraq C2 serveri ilə əlaqə qururdu. Bu server hücumçular tərəfindən idarə olunurdu və onlar zərərli proqram vasitəsilə hədəf sistemə əmrlər göndərirdilər. Məsələn, yeni infeksiyalar yayıla bilər, məlumatlar oğurlana bilərdi.
Nəticə: Emotet hücumları dünya üzrə minlərlə kompüteri infeksiya etdi. Hücumçular bu sistemləri idarə edərək, daha çox infeksiyalar yaydılar və hədəf təşkilatlardan şifrə və ya maliyyə məlumatlarını oğurladılar.
Show all...
New way to install Nessus on Kali.pdf
Shared with Dropbox
git clone https://github.com/GManOfficial/IDOR-IN
cd IDOR-IN
sudo pip install -r requirements.txt
python3 idor_scanner.py
GitHub - GManOfficial/IDOR-IN: The IDOR IN works by systematically scanning a target web application and examining various endpoints, parameters, and data access points to identify potential IDOR vulnerabilities. It leverages techniques such as parameter fuzzing, payload injection, and response analysis to detect signs of insecure direct object references.
The IDOR IN works by systematically scanning a target web application and examining various endpoints, parameters, and data access points to identify potential IDOR vulnerabilities. It leverages te...
Latest Nuclei Release v3.3.2!
https://github.com/projectdiscovery/nuclei/releases/tag/v3.3.2
Choose a Different Plan
Your current plan allows analytics for only 5 channels. To get more, please choose a different plan.