CVE-2023-21554
Нужно только пакетик отправить на MSMQ-сервер (да, он должен быть включен) и можно выполнять remote command
POC Пакетик
#windows
Нужно только пакетик отправить на MSMQ-сервер (да, он должен быть включен) и можно выполнять remote command
POC Пакетик
#windows
👍24
win_dhcp_exploit.py
3.1 KB
CVE-2023-28231
DHCP Server Remote Code Execution
impact: 2008 R2 SP1 до Server 2019
#windows #dhcp #exploit
DHCP Server Remote Code Execution
impact: 2008 R2 SP1 до Server 2019
#windows #dhcp #exploit
🔥22👍6😱5
SCCM/MECM
Еще один способ
Active Directory Spotlight: Attacking Microsoft's Configuration Manager
#sccm #ad
Еще один способ
Active Directory Spotlight: Attacking Microsoft's Configuration Manager
#sccm #ad
👍7
CVE-2023-32243
wordpress
Essential Addons for Elementor 5.4.0-5.7.1 - Unauthenticated Privilege Escalation
exploit
#wordpress #plugin
wordpress
Essential Addons for Elementor 5.4.0-5.7.1 - Unauthenticated Privilege Escalation
exploit
#wordpress #plugin
👍4🔥4
Занятный PowerShell обфускатор
#poweshell
${;}=+$();${=}=${;};${+}=++${;};${@}=++${;};${.}=++${;};${[}=++${;};
${]}=++${;};${(}=++${;};${)}=++${;};${&}=++${;};${|}=++${;};
${"}="["+"$(@{})"[${)}]+"$(@{})"["${+}${|}"]+"$(@{})"["${@}${=}"]+"$?"[${+}]+"]";
${;}="".("$(@{})"["${+}${[}"]+"$(@{})"["${+}${(}"]+"$(@{})"[${=}]+"$(@{})"[${[}]+"$?"[${+}]+"$(@{})"[${.}]);
${;}="$(@{})"["${+}${[}"]+"$(@{})"[${[}]+"${;}"["${@}${)}"];
"${"}${.}${[}+${"}${)}${@}+${"}${+}${=}${+}+${"}${+}${=}${&}+${"}${+}${=}${&}+${"}${+}${+}${+}+${"}${[}${[}+${"}${.}${@}+${"}${+}${+}${|}+${"}${+}${+}${+}+${"}${+}${+}${[}+${"}${+}${=}${&}+${"}${+}${=}${=}+${"}${.}${.}+${"}${.}${[}|${;}"|&${;};
есть триалка#poweshell
👍14🔥6