XSS Automation

Поделиться
HTML-код
  • Опубликовано: 26 окт 2024

Комментарии • 40

  • @mrnoob-r3v
    @mrnoob-r3v 2 месяца назад

    bro your voice is soo cool and inocent I like it and also way of teaching is best

  • @asimkhan9292
    @asimkhan9292 Месяц назад

    bro your voice is soo cool and innocent

  • @Free.Education786
    @Free.Education786 2 месяца назад +1

    Cool 😎, but what should we do after a self-reflected XSS popup? It's not a P1 level bug unless we escalate it to ATO, SQLi, RCE, LFI, RFI, etc. Please make a complete video on what to do after a self-reflected XSS popup. Thanks.

    • @MuhammadWaseem17397
      @MuhammadWaseem17397  2 месяца назад +1

      On your demand next video on this topic stay tuned with me we fly together 🤝🏻💐

    • @Free.Education786
      @Free.Education786 2 месяца назад +1

      O Really!!! Excellent, bro. I guess this is the first time on RUclips, Twitter (X), Facebook, and Telegram that someone will demonstrate this hidden advanced topic. Self XSS to next-level bug bounty hunting techniques are about to be exposed to the world 🌎 of cybersecurity.
      👌✅️💐✔️🎖❤️💉🔑👍🫂😎💫💥💢💯

    • @Free.Education786
      @Free.Education786 2 месяца назад

      @@MuhammadWaseem17397 واقعی!!! بہت اچھا بھائی۔ میرا اندازہ ہے کہ یوٹیوب، ٹویٹر (X)، فیس بک، اور ٹیلیگرام پر یہ پہلا موقع ہے کہ کوئی اس پوشیدہ ایڈوانس موضوع کا مظاہرہ کرے گا۔ Self XSS سے اگلے درجے کی بگ باؤنٹی ہنٹنگ تکنیکیں سائبر سیکیورٹی کی دنیا کے سامنے آنے والی ہیں۔
      👌✅️💐✔️🎖❤️💉🔑👍🫂😎💫💥💢💯

  • @adventure6759
    @adventure6759 Месяц назад

    Xsstrike , traxss,dalfox,xssvibes which best ?

  • @Free.Education786
    @Free.Education786 2 месяца назад +1

    اچھا 😎، لیکن ہمیں خود عکاس XSS پاپ اپ کے بعد کیا کرنا چاہیے؟ یہ P1 لیول کا بگ نہیں ہے جب تک کہ ہم اسے ATO, SQLi, RCE, LFI, RFI وغیرہ تک نہ بڑھا دیں۔ براہ کرم ایک مکمل ویڈیو بنائیں کہ XSS پاپ اپ کے بعد کیا کرنا ہے۔ شکریہ🎉❤

    • @MuhammadWaseem17397
      @MuhammadWaseem17397  2 месяца назад +1

      @@Free.Education786
      جی بھائی انشاء اللہ مزید ویڈیوز اس پر بنا دیتا ہوں ❤️

    • @Free.Education786
      @Free.Education786 2 месяца назад +1

      @@MuhammadWaseem17397
      واقعی!!! بہت اچھا بھائی۔ میرا اندازہ ہے کہ یوٹیوب، ٹویٹر (X)، فیس بک، اور ٹیلیگرام پر یہ پہلا موقع ہے کہ کوئی اس پوشیدہ ایڈوانس موضوع کا مظاہرہ کرے گا۔ Self XSS سے اگلے درجے کی بگ باؤنٹی ہنٹنگ تکنیکیں سائبر سیکیورٹی کی دنیا کے سامنے آنے والی ہیں۔
      👌✅️💐✔️🎖❤️💉🔑👍🫂😎💫💥💢💯

    • @GroLaPro
      @GroLaPro 2 месяца назад +1

      if you know you know xss-csrf best friends😊

    • @Free.Education786
      @Free.Education786 Месяц назад

      @@GroLaPro How ???

    • @Free.Education786
      @Free.Education786 Месяц назад

      @@MuhammadWaseem17397 Shukeria Sir

  • @_RICH_BGMI
    @_RICH_BGMI 28 дней назад

    bro without perameter webiste kaise check kare

  • @ElliotAldersonFS
    @ElliotAldersonFS 2 месяца назад +1

    ❤👍

  • @detective811
    @detective811 2 месяца назад

    sir what is best tool for xss automation -> xssstrike , traxss, delfox ?

    • @MuhammadWaseem17397
      @MuhammadWaseem17397  2 месяца назад

      @@detective811 both are specific qualities
      Dalfox , xssvibes, Xss strike is Best
      Use on condition

  • @Movies_World-ts6yd
    @Movies_World-ts6yd Месяц назад

    brother do you use kali on wsl in powershell

    • @MuhammadWaseem17397
      @MuhammadWaseem17397  Месяц назад +1

      @@Movies_World-ts6yd i remotely controlled my Kali Linux via SSH

  • @mohdkhan8466
    @mohdkhan8466 Месяц назад

    Shukriya waseem bhai aapka bahut bahut for this video. Mujhe parameter kaisa nikalsakte hai bata do yaar mai katana toll install karne ki koshish karraha hu but kch errors arahi hai and mujhe thoda help kardo yaar.

    • @MuhammadWaseem17397
      @MuhammadWaseem17397  Месяц назад

      @@mohdkhan8466 Bhai Ap paramspider KO Use Kar Sakta Hai Agar katana work Ni Kar Raha

  • @zalarakshaba
    @zalarakshaba 2 месяца назад

    list ko kaise scan kare ya fir encode karke kaise kare

  • @Sachin_Jangir23
    @Sachin_Jangir23 2 месяца назад

    Bro agar parameters ki TXT file deni ho to command kya hogi

  • @hrishidas7759
    @hrishidas7759 2 месяца назад

    Bhai command ko kese sala rahe ho windows pe?ek video bana do

  • @SumitYadav-n5w3n
    @SumitYadav-n5w3n 2 месяца назад

    bhai aap mere ko koi bbp suggest kar sakte ho idor or bac ke liye

    • @MuhammadWaseem17397
      @MuhammadWaseem17397  2 месяца назад

      @@SumitYadav-n5w3n on bugcrowd
      Acorns bug bounty program
      Response Best Hai

    • @SumitYadav-n5w3n
      @SumitYadav-n5w3n 2 месяца назад

      @@MuhammadWaseem17397 bhai lekin acorns me to koi role bassed chiz hai hi nahi

  • @realengineer589
    @realengineer589 2 месяца назад

    Cool smart ❤

  • @onlyquotes4u
    @onlyquotes4u 2 месяца назад +1

    Bro lotsec pe video banao

  • @BanglaGuardians
    @BanglaGuardians 2 месяца назад

    i have seen all your videos but please make a realtime bug hunring from starting to end,
    Please make a reflected xss video in realtime from bugcrowd / hackerone.
    Like
    Start with a domain
    Subdomain
    Live subdomain
    Curl parameter link
    Then find xss
    Please do this from scratch to end
    It will really help people otherwise every video is same type, just recon nothing else dear. Please give us some realtime output

  • @Not1862
    @Not1862 2 месяца назад

    Hi bro, is there a way I can contact you?