cookie

Ми використовуємо файли cookie для покращення вашого досвіду перегляду. Натиснувши «Прийняти все», ви погоджуєтеся на використання файлів cookie.

Рекламні дописи
7 822
Підписники
-124 години
+97 днів
+12930 днів

Триває завантаження даних...

Приріст підписників

Триває завантаження даних...

Показати все...
Unauthenticated SSRF on Havoc C2 teamserver via spoofed demon agent

Target:

https://github.com/HavocFramework/Havoc

PoC:

https://github.com/chebuya/Havoc-C2-SSRF-poc

Your browser does not support the video tag. Summary Havoc C2 is a modern and malleable post-exploitation command and control framework targetting windows systems utilized by red teamers and threat actors alike. While auditing the codebase, I was able to discover a vulnerability in which unauthenticated attackers could create a TCP socket on the teamserver with an arbitrary IP/port, and read and write traffic through the socket.

Фото недоступнеДивитись в Telegram
👍 2 1👌 1
Фото недоступнеДивитись в Telegram
Показати все...
👍 6👌 3 2
Показати все...
GitHub - edoardottt/scilla: Information Gathering tool - DNS / Subdomains / Ports / Directories enumeration

Information Gathering tool - DNS / Subdomains / Ports / Directories enumeration - edoardottt/scilla

Показати все...
Показати все...
Фото недоступнеДивитись в Telegram
6👍 3👌 1
Показати все...
4👎 1👌 1
Показати все...
Eldorado Ransomware: The New Golden Empire of Cybercrime? | Group-IB Blog

All about Eldorado Ransomware and how its affiliates make their own samples for distribution.

👍 3 2👌 2
Фото недоступнеДивитись в Telegram
- screenshot - SSL certificates - IP addresses - title/body text - cookies - technologies - http requests - headers - console messages - metatags urldna.io
Показати все...
🥱 5👍 3 2🔥 2
Оберіть інший тариф

На вашому тарифі доступна аналітика тільки для 5 каналів. Щоб отримати більше — оберіть інший тариф.