CVE-2024-29269
*
Маршрутизаторы
*
Хантер показывает что есть 3307 девайсов
*
POC exploit
*
Маршрутизаторы
TELESQUARE TLR-2005KSH уязвимы для неаутентифицированных команд*
Хантер показывает что есть 3307 девайсов
*
POC exploit
🔥17👍1
CVE-2024-27316 Атака на http/2
*
Подробности уязвимости
*
Конкретно
CVE-2024-30255 (untested)
CVE-2024-31309 (untested)
CVE-2024-28182 (untested)
CVE-2024-2653 (untested)
CVE-2024-27919 (untested)
*
Usage:
*
POC exploit
*
Подробности уязвимости
*
Конкретно
CVE-2024-27316 влияет на другие CVE:CVE-2024-30255 (untested)
CVE-2024-31309 (untested)
CVE-2024-28182 (untested)
CVE-2024-2653 (untested)
CVE-2024-27919 (untested)
*
Usage:
go build
./cve-2024-27316 -t 127.0.0.1:80 -p http -i 8192
./cve-2024-27316 -t 127.0.0.1:443 -p https -i 8192*
POC exploit
🔥13
CVE-2024-2879 LayerSlider плагин для WordPress
*
Версии LayerSlider 7.9.11 - 7.10.0 - Unauthenticated SQL Injection
*
Недостаточне экранирование позволяет добавлять дополнительные SQL-запросы к уже существующим, как итог = можно использовать для извлечения конфиденциальной информации из базы данных.
*
POC usage:
#wordpress
*
Версии LayerSlider 7.9.11 - 7.10.0 - Unauthenticated SQL Injection
*
Недостаточне экранирование позволяет добавлять дополнительные SQL-запросы к уже существующим, как итог = можно использовать для извлечения конфиденциальной информации из базы данных.
*
POC usage:
sqlmap "https:://OLOLO.com/wp-admin/admin-ajax.php?action=ls_get_popup_markup&id[where]=" --risk=3 --level=4 --dbms=mysql --technique=T or sqlmap -r request.txt --risk=3 --level=4 --dbms=mysql --technique=T#wordpress
🔥20
CVE-2023-36047
*
Дырка в службе
ЗаБагФиксили только часть операции копирования, а операция чтения все еще выполняелась в контексте NT AUTHORITY\\SYSTEM. Эту уязвимость можно использовать для получения
Патч уже есть и уязвимость отслеживается как
*
Exploit
#windows #eop
*
Дырка в службе
usermanager, которая копировала файлы из каталога, управляемого пользователем, что приводило к Elevation of Privilege. ЗаБагФиксили только часть операции копирования, а операция чтения все еще выполняелась в контексте NT AUTHORITY\\SYSTEM. Эту уязвимость можно использовать для получения
SAM /SYSTEM/SECURITY из теневой копии. Патч уже есть и уязвимость отслеживается как
CVE-2024-21447*
Exploit
#windows #eop
👍10🔥1👌1
CVE-2024-21378 Microsoft Outlook Remote Code Execution
*
Описание работы внутри файла
*
POC exploit
#outlook #exploit
*
Описание работы внутри файла
*
POC exploit
#outlook #exploit
🔥14😱6👍3
Юзать хэшы для поиска малвари для Linux — давно бесполезно
Простой скрипт который самомодифицируется и будет дергать изменения криптографических хэшей при каждом запуске.
Ну и в тему ЭЛИТНАЯ команда: 😂
#LOL #linux #hash
Простой скрипт который самомодифицируется и будет дергать изменения криптографических хэшей при каждом запуске.
#!/bin/sh
echo "Viva la Proxy Bar!"
sha1sum $0
echo "#$RANDOM" >> $0
sha1sum $0
Ну и в тему ЭЛИТНАЯ команда: 😂
echo -ne '\x0'#LOL #linux #hash
🔥13👍4
CVE-2024-3400 Palo Alto GlobalProtect VPN (0-Day)
*
Тех детали - тут хорошо расписано
*
Сэмпл бэкдора - скачать тут (UPSTYLE Backdoor - update.py)
*
Аналитика от PaloAlto + адрсеса С2 серверов - можно глянуть тут
#paloalto #vpn #0day
*
Тех детали - тут хорошо расписано
*
Сэмпл бэкдора - скачать тут (UPSTYLE Backdoor - update.py)
*
Аналитика от PaloAlto + адрсеса С2 серверов - можно глянуть тут
#paloalto #vpn #0day
🔥13😱3👍2
Burp Suite Professional Edition v2024.3.1.1.zip
624.4 MB
Сегодня воскресенье
девочкам печенье
а мальчишкам дуракам
толстой палкой по бокам
и
Burp Suite Professional Edition
Версия 2024.3.1.1
Full Activated + Extensions
#burp
девочкам печенье
а мальчишкам дуракам
толстой палкой по бокам
и
Burp Suite Professional Edition
Версия 2024.3.1.1
Full Activated + Extensions
#burp
🔥58👍8👌3
This media is not supported in your browser
VIEW IN TELEGRAM
Бесконтрольное делегирование и повышение привилегий в домене !
😜
Образовательные мультики по утрам воскресенья !
кофе, сырник.
#чипИдэйл
😜
Образовательные мультики по утрам воскресенья !
кофе, сырник.
#чипИдэйл
👍21🔥6
CVE-2024-20356
Jailbreaking a
*
Сам POC exploit
*
Ну как сам DOOM запустил на циске пододеяльнике почитать тут
#IDDQD #IDKFA
Jailbreaking a
Cisco appliance to run DOOM*
Сам POC exploit
*
Ну как сам DOOM запустил на циске пододеяльнике почитать тут
#IDDQD #IDKFA
🔥22😱2👍1
MetaSploit PRO_and_activation tool.zip
274.3 MB
MetaSploit PRO + crack
там readme есть с пошагом
virustotal ясно говорит что это hackTool и вообще адварь, ну а что вы хотели от кряка ?))))
На свой страх и риск
#metasploitPRO
там readme есть с пошагом
virustotal ясно говорит что это hackTool и вообще адварь, ну а что вы хотели от кряка ?))))
На свой страх и риск
#metasploitPRO
🔥15😱7👍6
А был ли мальчик rootkit ?
*
Тут на
И пока он шел из из
*
тут крутой красивый PDF с blackhat
*
а тут тоже самое но + видеодемонстрации
#windows #vuln #rootkit
*
Тут на
Blackhat/2024 который asia, ресерчер Or Yair порылся в закромах windows.И пока он шел из из
DOS в NT, набрел на интересные и казалось бы безопасные вещи, эксплуатация которых приводит к рутКированию хоста и выдают себя за файлы, каталоги и процессы.*
тут крутой красивый PDF с blackhat
*
а тут тоже самое но + видеодемонстрации
#windows #vuln #rootkit
🔥15👍3
Рекомендуем подписаться на новый блог @mirea
*
Все о web уязвимостях, парсинге, внутренней инфры (Active Directory и т.д), авторские статьи, заметки, утилиты.
*
Все статьи написаны на личном опыте, не несут теоретический характер, только то, что может встретиться на периметре🛡
🔒—> ПОДПИСАТЬСЯ <—🔍
*
Все о web уязвимостях, парсинге, внутренней инфры (Active Directory и т.д), авторские статьи, заметки, утилиты.
*
Все статьи написаны на личном опыте, не несут теоретический характер, только то, что может встретиться на периметре🛡
🔒—> ПОДПИСАТЬСЯ <—🔍
😱18👍5👌2
CVE-2024-4040 CrushFTP RCE
*
CrushFTP во всех версиях до 10.7.1 и 11.1.0 на всех платформах позволяет неаутентифицированным удаленным атакующим читать файлы из файловой системы за пределами песочницы VFS, обходить аутентификацию для получения административного доступа и выполнять удаленное выполнение кода
*
Usage:
*
Exploit
#rce #ftp
*
CrushFTP во всех версиях до 10.7.1 и 11.1.0 на всех платформах позволяет неаутентифицированным удаленным атакующим читать файлы из файловой системы за пределами песочницы VFS, обходить аутентификацию для получения административного доступа и выполнять удаленное выполнение кода
*
Usage:
python exploit.py -u https://example.com -p /etc/passwd
*
Exploit
#rce #ftp
🔥13👍5