🔥 VMware vCenter Server RCE + PrivEsc
Multiple heap-overflow vulnerabilities in the implementation of the DCE/RPC protocol. They could allow a bad actor with network access to vCenter Server to achieve remote code execution by sending a specially crafted network packet.
— CVE-2024-37079: A heap-overflow vulnerability in the DCERPC protocol implementation of vCenter Server that allows a malicious actor with network access to send specially crafted packets, potentially leading to remote code execution. (CVSS v3.1 score: 9.8 "critical");
— CVE-2024-37080: Another heap overflow vulnerability in the DCERPC protocol of vCenter Server. Similar to CVE-2024-37079, it allows an attacker with network access to exploit heap overflow by sending crafted packets, potentially resulting in remote code execution. (CVSS v3.1 score: 9.8 "critical");
— CVE-2024-37081: This vulnerability arises from a misconfiguration of sudo in vCenter Server, permitting an authenticated local user to exploit this flaw to elevate their privileges to root on the vCenter Server Appliance. (CVSS v3.1 score: 7.8 "high").
Nuclei Template (PoC):
🔗 https://gist.github.com/tothi/0ff034b254aca527c3a1283ff854592a
Shodan
FOFA
#vmware #vcenter #rce #lpe #cve
Multiple heap-overflow vulnerabilities in the implementation of the DCE/RPC protocol. They could allow a bad actor with network access to vCenter Server to achieve remote code execution by sending a specially crafted network packet.
— CVE-2024-37079: A heap-overflow vulnerability in the DCERPC protocol implementation of vCenter Server that allows a malicious actor with network access to send specially crafted packets, potentially leading to remote code execution. (CVSS v3.1 score: 9.8 "critical");
— CVE-2024-37080: Another heap overflow vulnerability in the DCERPC protocol of vCenter Server. Similar to CVE-2024-37079, it allows an attacker with network access to exploit heap overflow by sending crafted packets, potentially resulting in remote code execution. (CVSS v3.1 score: 9.8 "critical");
— CVE-2024-37081: This vulnerability arises from a misconfiguration of sudo in vCenter Server, permitting an authenticated local user to exploit this flaw to elevate their privileges to root on the vCenter Server Appliance. (CVSS v3.1 score: 7.8 "high").
Nuclei Template (PoC):
🔗 https://gist.github.com/tothi/0ff034b254aca527c3a1283ff854592a
Shodan
product:"VMware vCenter Server"
FOFA
app="vmware-vCenter"
#vmware #vcenter #rce #lpe #cve
🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
🎙️ Нейросеть для клонирования голоса MARS5 теперь бесплатна!
Вышла новая бесплатная нейросеть для клонирования голоса под названием MARS5. Она поддерживает 140 языков, включая русский, и предлагает качество клонирования, превосходящее ElevenLabs. Актёры озвучивания могут начать беспокоиться.
MARS5 можно установить с GitHub или воспользоваться ей бесплатно на сайте.
@feachermedia
Вышла новая бесплатная нейросеть для клонирования голоса под названием MARS5. Она поддерживает 140 языков, включая русский, и предлагает качество клонирования, превосходящее ElevenLabs. Актёры озвучивания могут начать беспокоиться.
MARS5 можно установить с GitHub или воспользоваться ей бесплатно на сайте.
@feachermedia
❤2
Forwarded from The fool's way
парсер данных с linkedin
выполняет поиск по конкретной компании, чтобы получить подробный список сотрудников, работающих в целевой компании
есть вывод информации в xlsx таблице вместе с фото людей
https://github.com/dchrastil/ScrapedIn
выполняет поиск по конкретной компании, чтобы получить подробный список сотрудников, работающих в целевой компании
есть вывод информации в xlsx таблице вместе с фото людей
https://github.com/dchrastil/ScrapedIn
👍2
Syhunt Hybrid 7.0.13.3 Cracked Pwn3rzs
Download : https://ponies.cloud/scanner_web/syhunt/syhunt-hybrid-7.0.13.3_Cracked_Pwn3rzs.7z
Password : 354B7C31Invicti Professional v24.6.0 - 13 Jun 2024
Download:
Password:
Note:
Use the reg file to fix the Renderer error.
Changelog:
Download:
https://ponies.cloud/scanner_web/invicti/Invicti-Professional-v24.6.0-Pwn3rzs-CyberArsenal.rarPassword:
Pwn3rzsNote:
Use the reg file to fix the Renderer error.
Changelog:
https://www.invicti.com/changelogs/invicti-standard/is-v24-6-0-13-june-2024/Вышла Kali Linux 2024.2 с 18 новыми инструментами и решением проблемы 2038 года.
Telegraph
Вышла Kali Linux 2024.2 с 18 новыми инструментами и решением проблемы 2038 года
Разработчики Kali Linux представили версию 2024.2, в которую вошли сразу 18 новых инструментов, а также исправление для известной проблемы Y2038. В Offensive Security извинились перед пользователями за то, что релиз немного задержался и вышел позже, чем ожидалось.…
Duck.AI — инструмент анонимного общения с популярными чат ботами от DuckDuckGo.
Позволяет получить доступ к GPT-3 от OpenAI, Claude 3 Haiku от Anthropic, а также Meta Llama 3 и Mixtral 8x7B.
Есть триальная версия и платный пакет. По заявлениям создателей, инструмент скрывает ваш IP адрес и запрос к чат-ботам идет через серверы DuckDuckGo.
#ИИ #приватность
Позволяет получить доступ к GPT-3 от OpenAI, Claude 3 Haiku от Anthropic, а также Meta Llama 3 и Mixtral 8x7B.
Есть триальная версия и платный пакет. По заявлениям создателей, инструмент скрывает ваш IP адрес и запрос к чат-ботам идет через серверы DuckDuckGo.
#ИИ #приватность
Winlator 7.0 — android-приложение, предоставляющее обвязку над Wine и эмуляторами Box86/Box64 для запуска Windows-приложений на платформе Android.
Winlator разворачивает Linux-окружение на базе Ubuntu с Mesa, DXVK, D8VK, Vkd3d и CNC DDraw, в котором при помощи эмулятора и Wine на ARM-устройствах с Android выполняются Windows-приложения, собранные для архитектуры x86.
#приложение #Android
Winlator разворачивает Linux-окружение на базе Ubuntu с Mesa, DXVK, D8VK, Vkd3d и CNC DDraw, в котором при помощи эмулятора и Wine на ARM-устройствах с Android выполняются Windows-приложения, собранные для архитектуры x86.
#приложение #Android
GeoSpy AI — OSINT-инструмент определения геолокации по фотографии. На базе ИИ.
Определяет примерное местоположение (координаты) и выдает краткое описание локации.
В целом, работает пока хорошо с фотографиями, на которых имеется много ориентиров в виде зданий, номеров автомобилей, вывесок, флагов, растений и общего ландшафта.
При определении локации типовых фотографий (например, с панельным домом) чаще ошибается или выдает общую локацию (город, страну).
#ИИ #сайт
Определяет примерное местоположение (координаты) и выдает краткое описание локации.
В целом, работает пока хорошо с фотографиями, на которых имеется много ориентиров в виде зданий, номеров автомобилей, вывесок, флагов, растений и общего ландшафта.
При определении локации типовых фотографий (например, с панельным домом) чаще ошибается или выдает общую локацию (город, страну).
#ИИ #сайт
Подборка популярных чат ботов
ChatGPT
Copilot
Gemini
Bing Chat
Character AI
ChatPDF
Chatsonic
Pi
GigaChat
Бонус:
LibreChat
Chatbot UI
Onion Market — топовый анонимный обменник!
#ИИ #сайт
ChatGPT
Copilot
Gemini
Bing Chat
Character AI
ChatPDF
Chatsonic
Pi
GigaChat
Бонус:
LibreChat
Chatbot UI
Onion Market — топовый анонимный обменник!
#ИИ #сайт
Определяем контент, созданный нейросетями. Full Pack.
1. Buster AI — проверяет написан ли текст нейросетями:
2. Detect GPT — браузерное расширение с говорящим названием;
3. GLTR AI Detection — еще один мощный инструмент определения текста;
4. GPTZero — не раз упомянутый мной инструмент для работы с текстом;
5. AI Text Classifier — определяет текст, написанный моделями ChatGPT;
6. Originality — серьезный детектор плагиата и использования нейросетей;
7. Illuminarty — определяет картинку или текст посредством сравнительного анализа;
8. AI or Not — определит картинку, видео или запись голоса;
9. Writer — еще один неплохой детектор текста. написанного нейросетями:
10. ZeroGPT — определяет текст, написанный моделями OpenAI;
11. V7 Deepfake Detector — определяет дипфейки, можно запросить демо версию;
12. GPTZero Online — лайт версия GPTZero;
13. QuillBot — новый инструмент определения текста;
14. Scibbr — еще один минималистичный он-лайн детектор;
Бонус:
BypassGPT— рерайт/антидетект ИИ на стеройдах. Поможет обойти большинство программ антиплагиата и детекта.
#ИИ
1. Buster AI — проверяет написан ли текст нейросетями:
2. Detect GPT — браузерное расширение с говорящим названием;
3. GLTR AI Detection — еще один мощный инструмент определения текста;
4. GPTZero — не раз упомянутый мной инструмент для работы с текстом;
5. AI Text Classifier — определяет текст, написанный моделями ChatGPT;
6. Originality — серьезный детектор плагиата и использования нейросетей;
7. Illuminarty — определяет картинку или текст посредством сравнительного анализа;
8. AI or Not — определит картинку, видео или запись голоса;
9. Writer — еще один неплохой детектор текста. написанного нейросетями:
10. ZeroGPT — определяет текст, написанный моделями OpenAI;
11. V7 Deepfake Detector — определяет дипфейки, можно запросить демо версию;
12. GPTZero Online — лайт версия GPTZero;
13. QuillBot — новый инструмент определения текста;
14. Scibbr — еще один минималистичный он-лайн детектор;
Бонус:
BypassGPT— рерайт/антидетект ИИ на стеройдах. Поможет обойти большинство программ антиплагиата и детекта.
#ИИ
👍1
ImgOps — сервис для проверки метаданных и других характеристик изображения.
Помимо привычного чекера exif, есть возможность проверить количество редактирований изображения и другие метаданные.
Содержит инструменты для реверсного поиска изображений в интернете.
#сайт #сервис #приватность
Помимо привычного чекера exif, есть возможность проверить количество редактирований изображения и другие метаданные.
Содержит инструменты для реверсного поиска изображений в интернете.
#сайт #сервис #приватность
AI-Infinity — достаточно обширная библиотека нейросетей под различные нужды.
Регулярно обновляется. Сравнительную таблицу продуктов можно найти здесь.
#сайт #сервис
Регулярно обновляется. Сравнительную таблицу продуктов можно найти здесь.
#сайт #сервис
Получаем всю инфу из аккаунта в Инстаграм
Инструмент Instagram OSINT получает из аккаунта Instagram целый ряд информации которую вы обычно не смогли бы получить просто взглянув на его профиль
Информация включает в себя:
Profile: идентификатор пользователя, подписчики / following, количество загрузок, профиль img URL, business enum, внешний URL, недавно присоединенный и т. д
Tags & mentions: наиболее часто используемые хэштеги и упомянутые аккаунты
Email: если какой-либо адрес электронной почты используется там, где он будет отображаться
Posts: доступная подпись, местоположение, временная метка, подпись, url-адрес изображения и т. д
Установка:
$
$
$
Инструмент Instagram OSINT получает из аккаунта Instagram целый ряд информации которую вы обычно не смогли бы получить просто взглянув на его профиль
Информация включает в себя:
Profile: идентификатор пользователя, подписчики / following, количество загрузок, профиль img URL, business enum, внешний URL, недавно присоединенный и т. д
Tags & mentions: наиболее часто используемые хэштеги и упомянутые аккаунты
Email: если какой-либо адрес электронной почты используется там, где он будет отображаться
Posts: доступная подпись, местоположение, временная метка, подпись, url-адрес изображения и т. д
Установка:
$
pkg install -y git
$ git clone https://github.com/th3unkn0n/osi.ig.git && cd osi.ig
$ python3 -m pip install -r requirements.txt
Использование:$
python3 main.py -u username
$ python3 main.py -h
$ --post images info highlightОбновление!
$
git pull