✔️ #اسکنر_امنیتی متن باز برنامه های تحت وب WAScan
Git: github.com/m4ll0k/WAScan
#kaliboys
@Kali_Linuxxx
Git: github.com/m4ll0k/WAScan
#kaliboys
@Kali_Linuxxx
آموزش برقراری تماس با استفاده از termux
دستورات زیر را به ترتیب در ترموکس وارد کنید:
apt update
apt update
apt upgrade
apt upgrade
apt install temux-api
[termux-telephony-call [number
به عنوان مثال:
termux-telephony-call 09141234567
termux-telephony-call 09141234567
@kali_linuxxx
#kaliboys
دستورات زیر را به ترتیب در ترموکس وارد کنید:
apt update
apt update
apt upgrade
apt upgrade
apt install temux-api
[termux-telephony-call [number
به عنوان مثال:
termux-telephony-call 09141234567
termux-telephony-call 09141234567
@kali_linuxxx
#kaliboys
👍1
✔️ یک هکر چه #پسورد_لیست_هایی را برای نفوذ به شبکه های وایرلس شما در اختیار دارد؟!
♾ لیست کل شماره های هر شهر(برای مثال 0914 برای شهر اردبیل)
-> لیست پسورد های عمومی شامل تمامی اسم ها و فامیل ها و سایر پسورد های عمومی دیگر
-> رنج تاریخ های تولد به صورت شمسی و میلادی معمولا از 1350-1397
-> لیست کل اعداد 8 رقمی و 9 رقمی و 10 رقمی
-> لیست هایی که با اسم ssid شما نوشته میشوند.
-> پسورد لیست های مربوط به دیتابیس سایت های مهم
-> و در اخر پسورد لیست های شانسی و تصادفی
=> نتیجه گیری اینکه نباید از این پسورد ها استفاده کنید تا اینکه از حملات هکرهای عزیز در امان بمانید.
@kali_linuxxx
#Kaliboys
♾ لیست کل شماره های هر شهر(برای مثال 0914 برای شهر اردبیل)
-> لیست پسورد های عمومی شامل تمامی اسم ها و فامیل ها و سایر پسورد های عمومی دیگر
-> رنج تاریخ های تولد به صورت شمسی و میلادی معمولا از 1350-1397
-> لیست کل اعداد 8 رقمی و 9 رقمی و 10 رقمی
-> لیست هایی که با اسم ssid شما نوشته میشوند.
-> پسورد لیست های مربوط به دیتابیس سایت های مهم
-> و در اخر پسورد لیست های شانسی و تصادفی
=> نتیجه گیری اینکه نباید از این پسورد ها استفاده کنید تا اینکه از حملات هکرهای عزیز در امان بمانید.
@kali_linuxxx
#Kaliboys
👍2
✔️ آسیب پذیری جدید کشف شده در سیستم مدیریت محتوای Wordpress از نوع information disclosure به شماره CWE-200 میباشد که در تاریخ 17-11-2019 شناسایی شده است.
-> این آسیب پذیری برای نفوذگر امکان دسترسی به نام و نام کاربری عضو وب سایت را میسر می سازد. کلیه نسخه های سامانه مدیریت محتوای وردپرس پایین تر از Wordpress 5.3 دارای این آسیب پذیری هستند و تاکنون اطلاعاتی درمورد شماره CVE این آسیب پذیری منتشر نشده است.
-> در صورت بهره برداری از آسیب پذیری مذکور، نفوذگر قادر است اطلاعات بیشتری درمورد وبسایت هدف بدست آورد که می تواند در حملات دیگر مانند Brute force نیز تاثیرگذار باشد.
-> روش پیشگیری از نشت این اطلاعات، بروزرسانی نسخه Wordpress به نسخه های بالاتر از 5.3 میباشد. نسخه پایدار موجود Stable release: 5.3 / 2019-11-12 می باشد.
@kali_linuxxx
#Wordpress
#KaliBoys
-> این آسیب پذیری برای نفوذگر امکان دسترسی به نام و نام کاربری عضو وب سایت را میسر می سازد. کلیه نسخه های سامانه مدیریت محتوای وردپرس پایین تر از Wordpress 5.3 دارای این آسیب پذیری هستند و تاکنون اطلاعاتی درمورد شماره CVE این آسیب پذیری منتشر نشده است.
-> در صورت بهره برداری از آسیب پذیری مذکور، نفوذگر قادر است اطلاعات بیشتری درمورد وبسایت هدف بدست آورد که می تواند در حملات دیگر مانند Brute force نیز تاثیرگذار باشد.
-> روش پیشگیری از نشت این اطلاعات، بروزرسانی نسخه Wordpress به نسخه های بالاتر از 5.3 میباشد. نسخه پایدار موجود Stable release: 5.3 / 2019-11-12 می باشد.
@kali_linuxxx
#Wordpress
#KaliBoys
👍1