Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Hacking an organization with one of the most stealthy and dangerous web attacks

Автор: Leet Cipher

Загружено: 2023-05-05

Просмотров: 8809

Описание:

DNS exfiltration over HTTP is a stealthy attack that enables you to bypass web application firewalls. Not many security researchers and penetration testers fully understand it. So in this video, we dive deep on what is DNS exfiltration and how it works and how to use it to bypass firewalls and maximize the impact. make sure to subscribe and turn on the notifications bell.

{----- Lab -----}
https://github.com/leetCipher/bug-bou...

{----- Support -----}
  / leetcipher  

{----- social -----}
  / leetcipher  

{----- Video chapters -----}
0:00 intro
0:13 lab setup
1:04 lab overview
1:33 fuzzing the vulnerable parameter
3:20 tcp vs udp traffic
4:13 what is dns
4:43 interactsh
5:17 installing interactsh
5:53 how dns servers handle domain queries
6:21 testing our theory
7:00 domain name anatomy
8:05 planning the attack/exfiltration
9:27 implementing the exploit in bash
10:33 running the exploit in burp suite
11:37 implementing the exploit in python
12:29 running the exploit in burp suite
12:57 decoding the payloads using python
13:45 adding even more constraints
14:27 adding a custom base64 encoding to our exploit
15:03 running the exploit in burp suite
15:18 decoding the exfiltrated payloads
16:03 outro

#hacking #bugbounty #penetrationtesting

Hacking an organization with one of the most stealthy and dangerous web attacks

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

array(20) { ["90AdmqqPo1Y"]=> object(stdClass)#9351 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "90AdmqqPo1Y" ["related_video_title"]=> string(147) "Награда за обнаружение ошибки | 2000 долларов за обход SSRF с помощью перепривязки DNS" ["posted_time"]=> string(21) "4 года назад" ["channelName"]=> NULL } ["EyoVsS75cLE"]=> object(stdClass)#9359 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "EyoVsS75cLE" ["related_video_title"]=> string(40) "Bug Bounty | A story of a $1000 IDOR bug" ["posted_time"]=> string(21) "4 года назад" ["channelName"]=> NULL } ["TcMP_-clMAo"]=> object(stdClass)#9349 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "TcMP_-clMAo" ["related_video_title"]=> string(123) "Бесплатные курсы по хакерскому API (и как использовать ИИ для взлома)" ["posted_time"]=> string(19) "1 год назад" ["channelName"]=> NULL } ["PLybHbyv-eKf77tHzGg7ckJHw2S2HLNJi5"]=> object(stdClass)#9355 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(34) "PLybHbyv-eKf77tHzGg7ckJHw2S2HLNJi5" ["related_video_title"]=> string(18) "bug bounty reports" ["posted_time"]=> string(0) "" ["channelName"]=> NULL } ["xWoQ-E8n4B0"]=> object(stdClass)#9343 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "xWoQ-E8n4B0" ["related_video_title"]=> string(66) "DNS Remote Code Execution: Finding the Vulnerability 👾 (Part 1)" ["posted_time"]=> string(21) "2 года назад" ["channelName"]=> NULL } ["XaTwnKLQi4A"]=> object(stdClass)#9358 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "XaTwnKLQi4A" ["related_video_title"]=> string(128) "Что такое Rest API (http)? Soap? GraphQL? Websockets? RPC (gRPC, tRPC). Клиент - сервер. Вся теория" ["posted_time"]=> string(21) "2 года назад" ["channelName"]=> NULL } ["G9QOpu5HO_Y"]=> object(stdClass)#9347 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "G9QOpu5HO_Y" ["related_video_title"]=> string(175) "Объявлена эвакуация Гуляйполя🚨 Началась зачистка ровно у Покровска💥 Военные сводки 15.11.2025 📅" ["posted_time"]=> string(23) "9 часов назад" ["channelName"]=> NULL } ["0_Eif2qGK7I"]=> object(stdClass)#9360 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "0_Eif2qGK7I" ["related_video_title"]=> string(81) "Изучите обратную разработку (для взлома игр)" ["posted_time"]=> string(21) "2 года назад" ["channelName"]=> NULL } ["zEk3mi4Pt_E"]=> object(stdClass)#9337 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "zEk3mi4Pt_E" ["related_video_title"]=> string(149) "Основы разработки вредоносных программ: создание вашего первого ВРЕДОНОСНОГО ПО" ["posted_time"]=> string(19) "1 год назад" ["channelName"]=> NULL } ["5iz5d8urO8I"]=> object(stdClass)#9356 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "5iz5d8urO8I" ["related_video_title"]=> string(81) "Это спасет, когда заблокируют ВЕСЬ ИНТЕРНЕТ!" ["posted_time"]=> string(23) "1 месяц назад" ["channelName"]=> NULL } ["ZxF4GRbdgCc"]=> object(stdClass)#9350 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "ZxF4GRbdgCc" ["related_video_title"]=> string(87) "Почему люди покупают НЕ те ноутбуки для хакинга" ["posted_time"]=> string(23) "1 месяц назад" ["channelName"]=> NULL } ["oJMvS1Ivg_E"]=> object(stdClass)#9361 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "oJMvS1Ivg_E" ["related_video_title"]=> string(45) "How to write your first malware as a beginner" ["posted_time"]=> string(19) "1 год назад" ["channelName"]=> NULL } ["OMMLP5UngvA"]=> object(stdClass)#9344 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "OMMLP5UngvA" ["related_video_title"]=> string(99) "Мобильным интернетом все не ограничится. Сергей Бойко" ["posted_time"]=> string(24) "16 часов назад" ["channelName"]=> NULL } ["pl3i2nECogU"]=> object(stdClass)#9342 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "pl3i2nECogU" ["related_video_title"]=> string(89) "Что такое "Reverse Engineering". Показываю как ломают софт." ["posted_time"]=> string(25) "4 месяца назад" ["channelName"]=> NULL } ["PwKUw5ljc2o"]=> object(stdClass)#9340 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "PwKUw5ljc2o" ["related_video_title"]=> string(79) "Школьник Взломал Playstation, но его Спасли Anonymous" ["posted_time"]=> string(19) "2 дня назад" ["channelName"]=> NULL } ["XASBkzQE00s"]=> object(stdClass)#9341 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "XASBkzQE00s" ["related_video_title"]=> string(139) "Как создать собственный VPN сервер Vless XHTTP с графической панелью 3x-ui и доменом." ["posted_time"]=> string(23) "1 месяц назад" ["channelName"]=> NULL } ["eiT7mslA63c"]=> object(stdClass)#9338 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "eiT7mslA63c" ["related_video_title"]=> string(67) "Как создавать трояны с помощью Powershell" ["posted_time"]=> string(21) "4 года назад" ["channelName"]=> NULL } ["qou7shRlX_s"]=> object(stdClass)#9339 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "qou7shRlX_s" ["related_video_title"]=> string(47) "How Hackers Move Through Networks (with Ligolo)" ["posted_time"]=> string(19) "1 год назад" ["channelName"]=> NULL } ["6vj96QetfTg"]=> object(stdClass)#9327 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "6vj96QetfTg" ["related_video_title"]=> string(38) "How the Best Hackers Learn Their Craft" ["posted_time"]=> string(19) "7 лет назад" ["channelName"]=> NULL } ["2yoRWrc0MA0"]=> object(stdClass)#9328 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "2yoRWrc0MA0" ["related_video_title"]=> string(0) "" ["posted_time"]=> string(27) "7 месяцев назад" ["channelName"]=> NULL } }
Награда за обнаружение ошибки | 2000 долларов за обход SSRF с помощью перепривязки DNS

Награда за обнаружение ошибки | 2000 долларов за обход SSRF с помощью перепривязки DNS

Bug Bounty | A story of a $1000 IDOR bug

Bug Bounty | A story of a $1000 IDOR bug

Бесплатные курсы по хакерскому API (и как использовать ИИ для взлома)

Бесплатные курсы по хакерскому API (и как использовать ИИ для взлома)

bug bounty reports

bug bounty reports

DNS Remote Code Execution: Finding the Vulnerability 👾 (Part 1)

DNS Remote Code Execution: Finding the Vulnerability 👾 (Part 1)

Что такое Rest API (http)? Soap? GraphQL? Websockets? RPC (gRPC, tRPC). Клиент - сервер. Вся теория

Что такое Rest API (http)? Soap? GraphQL? Websockets? RPC (gRPC, tRPC). Клиент - сервер. Вся теория

Объявлена эвакуация Гуляйполя🚨 Началась зачистка ровно у Покровска💥 Военные сводки 15.11.2025 📅

Объявлена эвакуация Гуляйполя🚨 Началась зачистка ровно у Покровска💥 Военные сводки 15.11.2025 📅

Изучите обратную разработку (для взлома игр)

Изучите обратную разработку (для взлома игр)

Основы разработки вредоносных программ: создание вашего первого ВРЕДОНОСНОГО ПО

Основы разработки вредоносных программ: создание вашего первого ВРЕДОНОСНОГО ПО

Это спасет, когда заблокируют ВЕСЬ ИНТЕРНЕТ!

Это спасет, когда заблокируют ВЕСЬ ИНТЕРНЕТ!

Почему люди покупают НЕ те ноутбуки для хакинга

Почему люди покупают НЕ те ноутбуки для хакинга

How to write your first malware as a beginner

How to write your first malware as a beginner

Мобильным интернетом все не ограничится. Сергей Бойко

Мобильным интернетом все не ограничится. Сергей Бойко

Что такое

Что такое "Reverse Engineering". Показываю как ломают софт.

Школьник Взломал Playstation, но его Спасли Anonymous

Школьник Взломал Playstation, но его Спасли Anonymous

Как создать собственный VPN сервер Vless XHTTP с графической панелью 3x-ui и доменом.

Как создать собственный VPN сервер Vless XHTTP с графической панелью 3x-ui и доменом.

Как создавать трояны с помощью Powershell

Как создавать трояны с помощью Powershell

How Hackers Move Through Networks (with Ligolo)

How Hackers Move Through Networks (with Ligolo)

How the Best Hackers Learn Their Craft

How the Best Hackers Learn Their Craft

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]