CVE-2022–34718
Месяц назад мелкомягкие выкатили Patch, патч не только фиксил очередную дырку, но и создает новую дыру в стеке TCP\IP (IPv6 и IPSec).
Сатанисты хакеры из numen путем анализа патча - смогла замутить POC
*
Полный разбор с деталями ТУТ
Видео работы POC RCE тут
А exploit забрать туть
#exploit #windows #tcpip #ipv6 #ipsec
Месяц назад мелкомягкие выкатили Patch, патч не только фиксил очередную дырку, но и создает новую дыру в стеке TCP\IP (IPv6 и IPSec).
*
Полный разбор с деталями ТУТ
Видео работы POC RCE тут
А exploit забрать туть
#exploit #windows #tcpip #ipv6 #ipsec
🔥10👍4
Лилу Даллас мультиПасспорт
CVE-2022-41974: Authorization bypass
CVE-2022-41973: Symlink attack
#bypass #LPE #linux
CVE-2022-41974: Authorization bypass
CVE-2022-41973: Symlink attack
#bypass #LPE #linux
🔥3👍2
О ! Очередные мудаки !
Thomson Reuters - случайно ливнула 3 TB данных в инет. А таааам конфиденциальные данные клиентов, компаний, включая пароли сторонних серверов в текстовом формате.
supply-chain attack - по полной программе)), а мы помним, чем обернулась "атака на цепочки поставок" для SolarWind (казалось бы при чем тут
Ну посмотрим)))
Thomson Reuters - случайно ливнула 3 TB данных в инет. А таааам конфиденциальные данные клиентов, компаний, включая пароли сторонних серверов в текстовом формате.
supply-chain attack - по полной программе)), а мы помним, чем обернулась "атака на цепочки поставок" для SolarWind (казалось бы при чем тут
JohnTheRipper )Ну посмотрим)))
😱9👍2
Fake ZoomVidar Stealer
C2: 88.119.169.42
VirusTotal анализ малвари
MalwareBazaar Database - сэмпл
#malware
👍7🔥1
VMWare_NSX_rce.py
2.2 KB
VMWare NSX Manager - Pre-authenticated Remote Code Execution
CVSS 9.8/10
CVSS 9.8/10
usage: ./poc.py <target> <connectback:port>
#exploit #vmware🔥7😱2
К слову о КонтрАтаках
Бывает долбят тебя каким нибудь OrbitalDump (Мультипоточный ssh брутфорсер, умеет работать со списками proxy), а ты выгружаешь список IP с которых был произведен неудачный логин и долбишь в ответ))
Загрузить OrbitalDump
Выгрузить список IP для контратаки:
Бывает долбят тебя каким нибудь OrbitalDump (Мультипоточный ssh брутфорсер, умеет работать со списками proxy), а ты выгружаешь список IP с которых был произведен неудачный логин и долбишь в ответ))
Загрузить OrbitalDump
Выгрузить список IP для контратаки:
grep "authentication failure" /var/log/auth.log | awk '{ print $14 }' | cut -b7- | sort | uniq -c
#linux #ssh👍25😱7🔥6
ETWMonitor
*
Для админов параноиков.
What da fuck is this ?
Тулза садится на сетевой интерфейс и мониторит win event log и если в ВАМ конектятся по RDP, SMB, RPC протоколам - мяукнет окном .
Самое интересное в конце фильма после титров:
*
Для админов параноиков.
What da fuck is this ?
Тулза садится на сетевой интерфейс и мониторит win event log и если в ВАМ конектятся по RDP, SMB, RPC протоколам - мяукнет окном .
Самое интересное в конце фильма после титров:
- Include more protocols detections - Build a Client-Server version with Agents and a collector server
DownLoadъ🔥9👍2
Backstab
Kill EDR Protected Processes
В 2021 было клево, подписанные драйверы ядра, убийство дескрипторов.
А знаете когда еще было клево ? В 2007 ! (не не, это не то что вы подумали), ведь именно в 2007 вышла windows vista в которой принудительно обязали подписывать драйвера.
Backstab
(Прогулка по аллеям памяти)
Kill EDR Protected Processes
В 2021 было клево, подписанные драйверы ядра, убийство дескрипторов.
А знаете когда еще было клево ? В 2007 ! (не не, это не то что вы подумали), ведь именно в 2007 вышла windows vista в которой принудительно обязали подписывать драйвера.
Backstab
(Прогулка по аллеям памяти)
🔥2👍1
DirtyCred
Концепция эксплуатации ядра linux, которая заменяет непривилегированные учетные данные ядра на привилегированные для повышения привилегий. Вместо того, чтобы перезаписывать какие-либо важные поля данных в куче ядра, DirtyCred злоупотребляет механизмом повторного использования памяти кучи для получения привилегий.
DirtyCred - github
DirtyCred - Escalating Privilege in Linux Kernel PDF
DirtyCred - BlackHat USA 2022 presentation
#linux
Концепция эксплуатации ядра linux, которая заменяет непривилегированные учетные данные ядра на привилегированные для повышения привилегий. Вместо того, чтобы перезаписывать какие-либо важные поля данных в куче ядра, DirtyCred злоупотребляет механизмом повторного использования памяти кучи для получения привилегий.
DirtyCred - github
DirtyCred - Escalating Privilege in Linux Kernel PDF
DirtyCred - BlackHat USA 2022 presentation
#linux
👍6🔥5