i have no clue wtf is this and why it shows up in my recommendations
@0xsh1v45 жыл бұрын
hahahaha
@0xffsetghost2115 жыл бұрын
What he did was send a gif file with a malicious payload attached to it, whatsapp have a vulnerability with in its code that was not patched. When the recipient receives the gif file the payload is executed on the recipients phone. Now the attacker has what’sapp on the computer and is using natcat to listen on the specified port when the recipients opens the specified port that was designed in the payload to respond to the attackers ip and once that takes place the attackers uses a reverse proxy and gains access to the android OS shell. Now the attacker can navigate on the victims phone and copy files or do what ever they want
@n.w.aicecube57135 жыл бұрын
@@0xffsetghost211 sounds interesting there are alot of people out there who don't update the apps, what method is he using? is the exploit on exif metadata of the gif. Is the code released anywhere?
@naturelover-Andhrapradesh5 жыл бұрын
@@0xffsetghost211 thanks
@ahmadawalluddin87115 жыл бұрын
@Ruslan Masinjila .
@Soulify5 жыл бұрын
Indians: *heavy breathing*
@Soulify5 жыл бұрын
@Whatz Fakiie Bruh
@josefaschwanden15025 жыл бұрын
Only 0.0009% of indians, the rest is too dumb to understand.
@RakibFiha5 жыл бұрын
What I realised is that he used netcat to open a reverse shell through whatsapp's sandbox. Nice
@ВиталийОвчаренко-и1н9 ай бұрын
The stages involved in resolving the problem with CVE-2019-11932 typically include identifying the vulnerability, assigning a CVE ID, notifying the affected vendor, developing a fix, releasing a patch or update, and then informing users to apply the fix to mitigate the vulnerability. Additionally, third parties or the CNA may initiate updates to the CVE entry if needed.
@googleo Жыл бұрын
الي جاين من عند طارق العبسي الثغره قبل اربع سنين تم اغلاقها بوقتها وما كانوا يستغلوها الي اكتشفها بلغ وقتها واخذ مكافأته والي حدث الوتس اب بعام 2019 خلاص انت أمن
@Sircliffe5 жыл бұрын
I just had a flashback to 10 years ago, you could turn off Sony Ericsson phones with a gif also.
@kymsy65985 жыл бұрын
Same goes with Wiko and Samsung, by sending a command line, the phone would reboot
@VDavid0035 жыл бұрын
If someone still has that gif from back then, could you please share it? I can't find it but I remember it.
@keerthyvash5 жыл бұрын
This vulnerability has been fixed from WhatsApp on the update Version 2.19.244
@yolo-mb4cy5 жыл бұрын
Is it forced update or are there still devices?
@keerthyvash5 жыл бұрын
@@yolo-mb4cy still on some devices
@ВиталийОвчаренко-и1н9 ай бұрын
The stages involved in addressing decision-making problems related to CVE-2019-11932 are: 1. Orientation: Members meet for the first time and start to get to know each other. 2. Conflict: Disputes, fights, and arguments occur among group members. 3. Emergence: The group discusses and clarifies vague opinions. 4. Reinforcement: Members make a decision and provide justification for it.
@paulodetarsonr31405 жыл бұрын
hes using netcat on port 5555 used for sending and receiving gifs and gain remote access using the netcat itself theres a video about this on yt if you look for it
@JOELwindows75 жыл бұрын
This is your daily dose of Recommendation Oops! A Cyber Security bounty guy found a security hole! Exploit!!!
@invalidcode5 жыл бұрын
9 year olds be like hacker tryhards just to show off 'their hacking(?)' skills
@YankeeTM5 жыл бұрын
Old, patched and can be faked easily. Gtfo
@ifan32705 жыл бұрын
So target app crashes after ending the session ? Does it always or sometimes & any means of detecting this like logs or by monitoring incoming/outgoing connections - is always on that port or any?
@ЏонМастерман5 жыл бұрын
Dont pretend you understand this mate!!
@dubcusb5 жыл бұрын
@@ЏонМастерман You're being really useful, thanks for your answer
@marcelo.trajano3 жыл бұрын
@@ЏонМастерман lol
@i2Share5 жыл бұрын
Thats an old method bro but i think its patched now and btw it doesn't accept any gif mal
@i2Share5 жыл бұрын
@Lemon Hacking patched 😒😒😒
@NickyPuff5 жыл бұрын
Indian still hungry even this video got liked
@stupidaudience53543 жыл бұрын
Hahaha
@gabriella29025 жыл бұрын
Bruh this shit too simple, i think its already patched.
@seebeez5 жыл бұрын
what emulator are you guys using in this POC
@donb67325 жыл бұрын
Its called Genymotion
@seebeez5 жыл бұрын
I have tried genymotion , it's not genymotion , it's different.
@saritagaikwad38445 жыл бұрын
What coomond shell you are using
@andreipaulciuntu015 жыл бұрын
Sarita Gaikwad man that’s windows cmd...
@maximilianodanielguardiola37735 жыл бұрын
Los mensajes que están en la base de datos de WhatsApp están encriptados por más que los puedas obtener no los vas a poder desencriptar.
@dubcusb5 жыл бұрын
Esto qué tiene que ver con el video?
@maximilianodanielguardiola37735 жыл бұрын
@@dubcusb entendiste de que trata el vídeo ?
@dubcusb5 жыл бұрын
@@maximilianodanielguardiola3773 No es sólo un exploit de whatsapp que permite ejecutar comandos remotamente?
@maximilianodanielguardiola37735 жыл бұрын
@@dubcusb eso dice el título del vídeo pero si observas la consola de puede ver qué tiene acceso al directorio de la víctima con el cual si quieres puedes ingresar al folder WhatsApp y extraer los archivos de copia de seguridad de WhatsApp que por cierto los chat están encriptados pero no los demás archivos como audios, fotos, videos, etc.
@maximilianodanielguardiola37735 жыл бұрын
Parece solo un software para manejar WhatsApp desde la PC que los hay por cierto pero detrás de ese programa se esconde otras funciones.
@darkaccount37505 жыл бұрын
Still working?
@betathoken69905 жыл бұрын
Not work in new whatsaap
@thinker........5 жыл бұрын
What the is going on. Some matrix shit..
@giovannialexander19565 жыл бұрын
I think that this is a simple connection ssh from your windows into your computer
@marocngx19733 жыл бұрын
any mithode to reverse atack
@AnyThingInThisChannel5 жыл бұрын
Can you explain step by step process of how to create malicious gif file ؟؟؟؟؟
@TheHackerNews5 жыл бұрын
Check details here ➤ thehackernews.com/2019/10/whatsapp-rce-vulnerability.html
@RahulSingh-rl4eh5 жыл бұрын
github.com/KeepWannabe/WhatsRCE from there, you are on your own.
@yasyasmarangoz35775 жыл бұрын
@@patrickbateman6431 Who are you and wtf are you commenting?
@yasyasmarangoz35775 жыл бұрын
@@ARUNKUMAR-po5ep Nah, forget it?
@yasyasmarangoz35775 жыл бұрын
*.
@tarek59605 жыл бұрын
how to use dat ??
@nikolanojic68615 жыл бұрын
It ain't fake you noobs its has been patched, almost all exploits are found by their own research security team or third party which reports it to them so they have time to fix it before talking about it publicly
@pritamdas79305 жыл бұрын
How u created that payload?? Atleast tell which programme or script u used to make that
@X3eRo05 жыл бұрын
It's an exploit he probably wrote under the cve search for the poc
@TheOneAndOnlyTyroneBostick6 ай бұрын
#TyroneBostick
@Lordavailable3 жыл бұрын
Can this creat python
@doctordnatyping94245 жыл бұрын
GIVE ME THE EXPLOIT TO START THE ATTACK
@rct315 жыл бұрын
Be polite 1st.
@justnick79405 жыл бұрын
which exploit used to get the nc shell would have been nice to see
@dishacarder27315 жыл бұрын
Can u teach me how to hack it
@doguozgen33142 жыл бұрын
He literally wrote the name of the cve man
@divyamagrawal90715 жыл бұрын
You just filled me with joy earthling😈😈
@vitormds0105 жыл бұрын
Patched, tard
@divyamagrawal90715 жыл бұрын
@@vitormds010 yeah i know because of that motherfycking whatsapp update
@nandinik37043 жыл бұрын
@@divyamagrawal9071 Bro u know any new way to hack WhatsApp by sending gif??
@tr1ck5t3r7 Жыл бұрын
@@nandinik3704 questions like these from someone who knows nothing about hacking make me mad
@jiejingjing48555 жыл бұрын
这是什么?入侵手机?
@danieleloy18245 жыл бұрын
Tomate cru! Faz salada
@0x544D5 жыл бұрын
this is totally not a big if a deal at all .. I can achieve that in 3 diffrent ways . on android atleast if not iphone too ..
@andrandr6115 жыл бұрын
So hi
@tamilstoner95845 жыл бұрын
Copy cat
@devyadv45745 жыл бұрын
aapki video mein Awaaz nahin hai
@saigmail46155 жыл бұрын
Bro can u explain step by step bro
@NewSubmitterGuy5 жыл бұрын
If he could, he would. It's fake
@Scafidi6165 жыл бұрын
This isn't a tutorial guys... Is just a demonstration of an exploit, not more than that
@dubcusb5 жыл бұрын
@@NewSubmitterGuy And of course you know a lot about exploits, right?
@NewSubmitterGuy5 жыл бұрын
@@dubcusb the most
@dubcusb5 жыл бұрын
@@NewSubmitterGuy lmao
@4kPcGaming4 жыл бұрын
Lame video. Patcht AGES ago
@Reshiki695 жыл бұрын
Step pls i want to try this
@yasyasmarangoz35775 жыл бұрын
@@patrickbateman6431 wtf? what are you talking about?
@azazmir93405 жыл бұрын
@@patrickbateman6431 lol rekt
@yasyasmarangoz35775 жыл бұрын
@@Scafidi616 What are you talking about? Silly af...
@Scafidi6165 жыл бұрын
@@yasyasmarangoz3577 r/ woosh
@dubcusb5 жыл бұрын
@@patrickbateman6431 What does experimenting with exploits and get to know about pentesting have to do with scamming? Get a life, weirdo
@j4v4legend295 жыл бұрын
mouth firepistol u can feel it, people hack app & device but never cant hack ur brain, who can?
@geekyboy77255 жыл бұрын
Can you explain step by step process of how to create malicious gif file
@TheHackerNews5 жыл бұрын
Check details here ➤ thehackernews.com/2019/10/whatsapp-rce-vulnerability.html
@RahulSingh-rl4eh5 жыл бұрын
github.com/KeepWannabe/WhatsRCE from there, you are on your own.
@dubcusb5 жыл бұрын
@@patrickbateman6431 ? What's wrong?
@guiguicdd5 жыл бұрын
Isso só funciona em celular com root
@himanshusain25215 жыл бұрын
What's this happening ?? Cn anyone tell me, m beginner
@dishacarder27315 жыл бұрын
Can u teach me how to hack it??
@KhaledAbdelnaserlolsboy5 жыл бұрын
teach yourself watch liveoverflow see topics available and learn the requirements yourself
@rusirumunasinghe73545 жыл бұрын
skiddie
@among-us-999995 жыл бұрын
@Disha Carder isn’t there a link in the description?
@KhaledAbdelnaserlolsboy5 жыл бұрын
@@rusirumunasinghe7354 lol .. the first step to not be a script kiddie is to share your info .. i can send him DVWA or OWASP bee box and keep him struggling around like fly .. if he start by watching any binary exploitation and keep him with the right resources he will never ask someone to "teach" him hacking
@ghostx95555 жыл бұрын
So don’t buy androids guys
@duckduckgosearchtool97735 жыл бұрын
what...... hmmmmm....... owh....... i am newser..... thanks......
@yuvi_white_hat19425 жыл бұрын
how to make a malicius gif
@rudolfmacek72645 жыл бұрын
it's patched
@rct315 жыл бұрын
How to make a malicious gif ?
@yuvi_white_hat19425 жыл бұрын
@@rudolfmacek7264 that's i know bro but i need how to create a malicious gif??
@Scafidi6165 жыл бұрын
@@yuvi_white_hat1942 you can create any kind of malicious gif with any software for image editing, but you can't create an exploit for an app that already was patched
@yuvi_white_hat19425 жыл бұрын
@@Scafidi616 no bro.. just i test i will use older version of application. and how it works...
@usmandotcom5 жыл бұрын
Fake
@TheHackerNews5 жыл бұрын
Check details here ➤ thehackernews.com/2019/10/whatsapp-rce-vulnerability.html
@EnitinEnitin5 жыл бұрын
Bot.
@KhaledAbdelnaserlolsboy5 жыл бұрын
***CVE***
@ۦۦۦۦ-م7غ5 жыл бұрын
@@KhaledAbdelnaserlolsboy what is ** CVE** I was heard about it so much ?
@KhaledAbdelnaserlolsboy5 жыл бұрын
@@ۦۦۦۦ-م7غ common vulnerability and exposures when there's an cve it's like sharing the bug then according what people learn about paper they take your attack vectors then the publish exploit for it
@HjkLmn-rg2pk Жыл бұрын
Hey brother my device is attached with [EVILPARCEL (CVE-2017-13315)] HOW I GET RID OF IT