Shodan, công cụ tìm kiếm đáng sợ nhất

“Nếu như không tìm thấy gì trên Google, người ta tưởng rằng không ai có thể tìm thấy nó. Điều này sai hoàn toàn”. Đó là ý kiến của John Matherly, tác giả của Shodan, công cụ tìm kiếm đáng sợ nhất mạng Internet. Giảm giá trong vòng 24 tiếng bộ công cụ Shodan All […]

Hacker Mũ Xám [Thử Thách Học Tập]

Hi all, sau đây là tài liệu setup lab của lớp Hacker Mũ Xám. Bạn nào setup Full lab này, quay video và upload youtube sau đó gởi link về cho BQT qua group Security365 hay email đến địa chỉ DongDuongICT@Gmail.Com sẽ được tặng 1 tài khoản @hackermuxam.edu.vn (1 năm, lưu ý đây chỉ là […]

Live Stream : Khai Giảng Hacking Mobile

20.3.2019 Live Stream Ngày Đầu Của Hacking Mobile Chương trình Hacking Mobile được triển khai từ đầu năm 2018 đến nay đã có gần 100 học viên và được đánh giá cao. Nếu các bạn không biết chắc rằng điện thoại của mình có bị cài mã độc hay không ? Hoặc điện thoại của […]

Red Team/Blue Team Practice on Wdigest

In this article, we will show you the methods of protecting your system against MIMIKATZ that fetches password in clear text from wdigest. As you know the Pen-tester and the red team uses mimikatz for testing password capacity. For the complete information on how mimikatz works visit this link: Table of Contents Introduction System impacted Demonstration on Windows 7 Disable WDigest (defending against […]

Exploiting Windows PC using Malicious Contact VCF file

A huge shoutout to cybersecurity researcher John Page for bringing this vulnerability into the internet’s eye on 15th January 2019. This was a 0 day exploit and of course, works with the latest Windows 10 too. It is categorized under “Insufficient UI warning remote code execution” vulnerability. Introduction: Basically what John discovered was that if we replaced […]

Exploiting Windows using Contact File HTML Injection/RCE

After the 0 day exploit on malicious VCF file in windows, cybersecurity researcher John Page deserves another round of applause for bringing this vulnerability onto exploit-db’s eye on 23rd January 2019. This vulnerability further exploits the RCE vulnerability present in VCF with HTML injections. To read the previous article follow the link here. Introduction: The idea here is […]

Windows Firewall Post Exploitation with Netsh

This article is will provide an in-depth post exploitation guide to gather all the information about the victim’sFirewall and network settings. Table of Content : Introduction to Firewall Rules of Firewall Advantages of Firewall Types of Firewall Importance of firewall Introduction to netsh How to block a TCP Port on remote PC How to block multiple TCP ports […]

Microsoft Edge Remote Code Execution

(CVE-2018-8495) Chaining a few bugs in Edge I was able to achieve remote code execution by mainly abusing custom URI schemes.(CVE-2018-8495) Xâu chuỗi một vài lỗi trong Edge Tôi có thể thực hiện mã từ xa bằng cách chủ yếu lạm dụng các lược đồ URI tùy chỉnh Launching External Applications Many of you are […]

Jenkins Pentest Lab Setup

Hey! You all know that we have performed so many CTF challenges and we got to know about Jenkins there. So let’s know about Jenkins better. For this, we are here with the new challenges which you will face while performing CTF challenges. To do it in an easier way we are here with a […]