Skip to main content

Posts

Showing posts from March 5, 2017

seeking for vulnerabilities

seeking for vulnerabilities

understanding meterpreter

understanding meterpreter expert metasploit penetration testing course section 20

browser autopwn

 browser autopwn secction 19 expert metasploit penetration testing course

Web Penetration Testing with Kali Linux.

Web Penetration Testing with Kali Linux for Joseph Muniz and Aamir Lakhani  download it by press on image or use this link

برمجية خبيثة على غرغر برمجية شمعون

أعلنت شركة كاسبرسكي لاب عن اكتشاف برمجية خبيثة جديدة ومتطورة تتسبب في مسح وإتلاف البيانات، أطلق عليها اسم “ستون دريل” StoneDrill، استخدمت لشن هجمات مركزة نحو أهداف في منطقة الشرق الأوسط و في أوروبا. وقالت كاسبرسكي لاب أن فريق الأبحاث والتحليلات العالمي التابع لها قد رصد طريقة عمل برمجية StoneDrill، حيث تعمل -شأنها شأن البرمجية الخبيثة الأخرى سيئة السمعة “شمعون” Shamoon- على إتلاف كل المحتوى المخزن على جهاز الكمبيوتر المصاب. وأكد فريق أبحاث كاسبرسكي لاب أن البرمجية الخبيثة المكتشفة مؤخرًا مزودة بتقنيات متقدمة لمكافحة التتبع، ومدعمة بوسائل للتجسس في ترسانتها الهجومية، وأن رغم تصميم نمط هجومها على غرار برمجية Shamoon 2.0 الخبيثة إلا أنها تختلف عنها إلى حد كبير وتفوقها تطورا. وأشارت كاسبرسكي لاب إلى أنها لازالت لم تكشف كيفية دس ونشر برمجية StoneDrill الخبيثة، إلا أنها بمجرد وصول البرمجية إلى الجهاز المصاب، تقوم بالولوج إلى ذاكرة المتصفح المفضل للمستخدم. وخلال هذه المرحلة، تستخدم اثنتين من التقنيات المتطورة المضادة للمحاكاة بهدف تضليل الحلول الأمنية المثبتة على جهاز الض...

Kali Linux Cookbook

Kali Linux Cookbook download it by press on image or use this link

“Mobilis Algeria” Millions of users at risk

Hello guys, I’m back with a new post and a new discovery. As I’m a Mobilis GSM subscriber I thought about registering to their online invoice system, I took the steps and I have been provided with access to my account online . EXPLORING THE WONDERLAND : When you first login you get this page : You can do some things from here, like viewing/downloading your invoices and canceling the online account, we are mainly interested in the invoices as they contain all information about the target in order to help conduct further attacks on him/her I hooked up burp suite proxy to the browser and I logged in, I was amazed about what I was seeing …. this is happening upon login : Isn’t that a session initializer ? : /servlet/InitSessionExt?USER=”account_id”&ACCESS=1&INVOICE=”invoice_id” The “account_id” can be brute forced as it a sequence number, but how can we get the “invoice_id” f...

penetration testing aircraft

    penetration testing aircraft download full article from here

Rom-0 exploit

with no further talking

targeting the microsoft file format's vulnerabilities for penetration testing

targeting the microsoft file format's vulnerabilities for penetration testing  

Basic Of Pentesting

Basic Of Pentesting download it by press on the image or use this link