cookie

Мы используем файлы cookie для улучшения сервиса. Нажав кнопку «Принять все», вы соглашаетесь с использованием cookies.

Рекламные посты
7 822
Подписчики
-124 часа
+97 дней
+12930 дней

Загрузка данных...

Прирост подписчиков

Загрузка данных...

Показать все...
Unauthenticated SSRF on Havoc C2 teamserver via spoofed demon agent

Target:

https://github.com/HavocFramework/Havoc

PoC:

https://github.com/chebuya/Havoc-C2-SSRF-poc

Your browser does not support the video tag. Summary Havoc C2 is a modern and malleable post-exploitation command and control framework targetting windows systems utilized by red teamers and threat actors alike. While auditing the codebase, I was able to discover a vulnerability in which unauthenticated attackers could create a TCP socket on the teamserver with an arbitrary IP/port, and read and write traffic through the socket.

Фото недоступноПоказать в Telegram
👍 2 1👌 1
Фото недоступноПоказать в Telegram
Показать все...
👍 6👌 3 2
Показать все...
GitHub - edoardottt/scilla: Information Gathering tool - DNS / Subdomains / Ports / Directories enumeration

Information Gathering tool - DNS / Subdomains / Ports / Directories enumeration - edoardottt/scilla

Показать все...
Показать все...
Фото недоступноПоказать в Telegram
6👍 3👌 1
Показать все...
4👎 1👌 1
Показать все...
Eldorado Ransomware: The New Golden Empire of Cybercrime? | Group-IB Blog

All about Eldorado Ransomware and how its affiliates make their own samples for distribution.

👍 3 2👌 2
Фото недоступноПоказать в Telegram
- screenshot - SSL certificates - IP addresses - title/body text - cookies - technologies - http requests - headers - console messages - metatags urldna.io
Показать все...
🥱 5👍 3 2🔥 2
Выберите другой тариф

Ваш текущий тарифный план позволяет посмотреть аналитику только 5 каналов. Чтобы получить больше, выберите другой план.