cookie

Мы используем файлы cookie для улучшения сервиса. Нажав кнопку «Принять все», вы соглашаетесь с использованием cookies.

avatar

Brut Security

🔐Enhance your cybersecurity skills with our expert services and training programs. ✅For queries: 📮Telegram: @wtf_brut 📨E-mail: [email protected] 🛃WhatsApp: https://wa.link/7j7p6g

Больше
Рекламные посты
4 010
Подписчики
+1324 часа
+1697 дней
+59730 дней

Загрузка данных...

Прирост подписчиков

Загрузка данных...

⚠️CVE-2024-4879 - Jelly Template Injection Vulnerability in ServiceNow ▶️Video POC - Click Here ⚠️Nuclei Template - Click Here
Показать все...
CVE-2024-4879 | Template Injection Vulnerability in ServiceNow | Bug Bounty POC | Brut Security

🚨CVE-2024-4879 & CVE-2024-5217: ServiceNow Security Vulnerabilities Expose Businesses to RCE and Data Breaches ⚖These vulnerabilities enable unauthenticated remote attackers to execute arbitrary code within the Now Platform, potentially leading to complete system compromise, data theft, and disruption of critical business operations. 👇Search Query Hunter:/product.name="ServiceNow" FOFA: app="servicenow-Products" SHODAN: Server: ServiceNow ㊙For Nuclei Template Join Telegram:

https://t.me/brutsecurity

Фото недоступноПоказать в Telegram
CVE-2024-6385: Improper Access Control in GitLab, 9.6 rating 🔥 The new vulnerability allows an attacker to run pipeline jobs with the rights of any other user. Search at Netlas.io: 👉 Link: https://nt.ls/HvsUY 👉 Dork: http.favicon.hash_sha256:72a2cad5025aa931d6ea56c3201d1f18e68a8cd39788c7c80d5b2b82aa5143ef Read more: https://www.bleepingcomputer.com/news/security/gitlab-warns-of-critical-bug-that-lets-attackers-run-pipelines-as-an-arbitrary-user/
Показать все...
Фото недоступноПоказать в Telegram
🔥 1
Shodan_for_Pentesting_1718863899.pdf13.13 MB
👍 4
00:12
Видео недоступноПоказать в Telegram
🥲
Показать все...
IMG_3037.MP42.36 MB
157 Methods for Privilege Escalation (WindowsLinuxMacos) PDF.pdf84.93 MB
☄️Sensitive Information Disclosure Through Config File☄️ ⚠️Steps To Reproduce:
ffuf -c -ac -r -u https://target[.]com/FUZZ -w wordlist.txt
⚠️Wordlists: 🔗https://github.com/six2dez/OneListForAll 🔗https://wordlists.assetnote.io/ 🔗https://github.com/danielmiessler/SecLists
Показать все...
GitHub - six2dez/OneListForAll: Rockyou for web fuzzing

Rockyou for web fuzzing. Contribute to six2dez/OneListForAll development by creating an account on GitHub.

🔥 2
Показать все...
🔥 2
Показать все...
Фото недоступноПоказать в Telegram
🤣🤣
Показать все...
🐳 4🔥 1
Выберите другой тариф

Ваш текущий тарифный план позволяет посмотреть аналитику только 5 каналов. Чтобы получить больше, выберите другой план.