DragonCastle
PoC, который сочетает в себе технику бокового перемещения AutodialDLL и SSP для извлечения хэшей NTLM из процесса LSASS.
*
POC реализован только для версий:
Windows 7
Windows 8
Windows 10 version: 1507, 1511, 1607, 1703, 1709, 1803, 1809, 1903, 1909, 20H1 (2004), 20H2, 21H1, 21H2
DownLoad
#windows #redteam
PoC, который сочетает в себе технику бокового перемещения AutodialDLL и SSP для извлечения хэшей NTLM из процесса LSASS.
*
POC реализован только для версий:
Windows 7
Windows 8
Windows 10 version: 1507, 1511, 1607, 1703, 1709, 1803, 1809, 1903, 1909, 20H1 (2004), 20H2, 21H1, 21H2
DownLoad
#windows #redteam
👍7🔥2
CVE-2022–34718
Месяц назад мелкомягкие выкатили Patch, патч не только фиксил очередную дырку, но и создает новую дыру в стеке TCP\IP (IPv6 и IPSec).
Сатанисты хакеры из numen путем анализа патча - смогла замутить POC
*
Полный разбор с деталями ТУТ
Видео работы POC RCE тут
А exploit забрать туть
#exploit #windows #tcpip #ipv6 #ipsec
Месяц назад мелкомягкие выкатили Patch, патч не только фиксил очередную дырку, но и создает новую дыру в стеке TCP\IP (IPv6 и IPSec).
*
Полный разбор с деталями ТУТ
Видео работы POC RCE тут
А exploit забрать туть
#exploit #windows #tcpip #ipv6 #ipsec
🔥10👍4
Лилу Даллас мультиПасспорт
CVE-2022-41974: Authorization bypass
CVE-2022-41973: Symlink attack
#bypass #LPE #linux
CVE-2022-41974: Authorization bypass
CVE-2022-41973: Symlink attack
#bypass #LPE #linux
🔥3👍2
О ! Очередные мудаки !
Thomson Reuters - случайно ливнула 3 TB данных в инет. А таааам конфиденциальные данные клиентов, компаний, включая пароли сторонних серверов в текстовом формате.
supply-chain attack - по полной программе)), а мы помним, чем обернулась "атака на цепочки поставок" для SolarWind (казалось бы при чем тут
Ну посмотрим)))
Thomson Reuters - случайно ливнула 3 TB данных в инет. А таааам конфиденциальные данные клиентов, компаний, включая пароли сторонних серверов в текстовом формате.
supply-chain attack - по полной программе)), а мы помним, чем обернулась "атака на цепочки поставок" для SolarWind (казалось бы при чем тут
JohnTheRipper )Ну посмотрим)))
😱9👍2
Fake ZoomVidar Stealer
C2: 88.119.169.42
VirusTotal анализ малвари
MalwareBazaar Database - сэмпл
#malware
👍7🔥1
VMWare_NSX_rce.py
2.2 KB
VMWare NSX Manager - Pre-authenticated Remote Code Execution
CVSS 9.8/10
CVSS 9.8/10
usage: ./poc.py <target> <connectback:port>
#exploit #vmware🔥7😱2
К слову о КонтрАтаках
Бывает долбят тебя каким нибудь OrbitalDump (Мультипоточный ssh брутфорсер, умеет работать со списками proxy), а ты выгружаешь список IP с которых был произведен неудачный логин и долбишь в ответ))
Загрузить OrbitalDump
Выгрузить список IP для контратаки:
Бывает долбят тебя каким нибудь OrbitalDump (Мультипоточный ssh брутфорсер, умеет работать со списками proxy), а ты выгружаешь список IP с которых был произведен неудачный логин и долбишь в ответ))
Загрузить OrbitalDump
Выгрузить список IP для контратаки:
grep "authentication failure" /var/log/auth.log | awk '{ print $14 }' | cut -b7- | sort | uniq -c
#linux #ssh👍25😱7🔥6